摘要: SQL注入速成教程

简介:

SQL注入漏洞产生的原因

  • SQL Injection

  • 程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患 
    用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据进行数据库操作

SQL语句

image.png




SQL注入攻击流程

  1. 判断注入点

  2. 判断注入点类型

  3. 判断数据库类型

  4. 获取数据库数据库,提权

1. 判断SQL注入点

找注入点是最关键,也最基础的一个环节

image.png

image.png

如果满足上面三点,是注入点的可能性就很高了

找到注入点之后就是

2.判断注入类型

0x01 数字型注入点

image.png

image.png

0x02 字符型注入点 

image.png



0x03 搜索型注入点 — 目前常见的

image.png




0x04 内联式SQL注入 –常用

image.png

image.png

image.png




0x05 终止式SQL注入 —常用

image.png

image.png


3. 常见网站架构

我们可以通过常见构架来判断数据库的类型

asp + access

asp + mssql

asp.net + mssql

php + mysql

Jsp + oracle

Jsp + mysql123456789101112

具体得到采用什么模型,需要通过扫面工具,或得到的网站默认错误信息等获得.

4. 获取信息,提权

image.png

image.png

例:

image.png


当然,每种方式都有不适用的情况

image.png

转载于:https://blog.csdn.net/lendq/article/details/80226452


上一篇:DNSlivery:通过DN...
下一篇:[无线安全]玩转无线电——不...