赞
踩
在本系列课程学习中,SQL注入漏洞将是重点部分,其中SQL注入又非常复杂,区分各种数据库类型,提交方法,数据类型等注入,我们需要按部就班的学习,才能学会相关SQL注入的核心。同样此类漏洞是WEB安全中严重的安全漏洞,学习如何利用,挖掘,修复也是很重要的。
注:左边的比右边的难,学习顺序为从右向左。
操作系统:windows和linux对大小写敏感不同,如果查了操作系统可以避免这个问题。
数据库名:如果不知道数据库名查询的时候会有问题。
数据库用户:判定是否为高权限,如果是高权限则选择的余地更多。
文件读写:文件读写需要路径,所以可以通过文件读写查到路径。
注:数据库5.0以上为高版本,5.0以下为低版本。
1、通过注入点直接获取权限,操作后台数据库,危害数据
2、通过注入点获取部分内容,之后通过其他方法来获取权限,危害网站权限
注:如果SQL语句中不存在变量,则不能操作,也就不会产生漏洞。
(1)可控变量,带入数据库查询,变量未存在过滤或过滤不严谨,即如果过滤比较严谨,则没有注入点。
(2)通过参数传递到原有的SQL语句中,从而实现自定义的查询。即把恶意代码传递到对方网站中。
注:(1)和(2)是一个意思。
(3)例题
①下列可能存在注入的编号选项有哪几个?
www.xiaodi8.com/index.php?id=8
www.xiaodi8.com/?id=10(虽然前面没有index.php,但是网站默认是加上的。)
www.xiaodi8.com/?id=10&x=1(两个参数,哪个能注入用哪个)
www.xiaodi8.com/index.php(post注入)
答案:四个都对,但是以目前的实力来说,只能理解到12或者123,。
②参数x有注入,以下哪个注入正确?
www.xiaodi8.com/news.php?y=1 and 1=1&1=2(and 1=1应该写在x后面)
www.xiaodi8.com/news.php?y=1&x=2 and 1=1
www.xiaodi8.com/news.php?y=1 and 1=1&x=2 and 1=1
www.xiaodi8.com/news.php?xx=1 and 1=1 &xxx=2 and 1=1(前面是xx,后面是xxx,参数名不对)
答案:bc
注:注入点要写在id的后面。
https://blog.csdn.net/weixin_43211186/article/details/103008549
https://www.fujieace.com/penetration-test/sqli-labs-ec.html
注:前半部分用第一个,后半部分用第二个。
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。