本文主要是介绍sql注入危害 成因 分类 注入点 注入手法 挖掘,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
危害
sql注入 攻击者利用这个漏洞 可以增删改查数据库数据 或者利用潜在数据库攻击
1.对数据库增删改查 或者直接对数据库脱库 获取管理员账号密码
2.读写文件 写webshell
写文件 一句话木马需要的条件
root权限
网站的绝对路径
sercure——file——priv的只为口 不为空不可以写webshell (要搞my.ini配置文件) 目录导入
3.提权
在windows里面的udf提权
sql注入的成因
用户可控参数注入了sql语法 破坏了sql结构
1.字符串拼接构造sql语句 程序和数据库交互式
2.没有过滤用户的可控参数
二.sql注入的分类
基本类型
数字型
数字型不需要考虑闭合方式
字符型
需要考虑闭合方式单双引号闭合
五大基本手法
联合查询
报错注入
布尔盲注
堆叠注入
宽字节注入
以下的太麻烦
http头部注入 也就是https或者是http的请求报文里面的注入(只要和数据库交互的)
cookie 注入
base64注入
user-agent注入
referer注入
提交方式
get 注入
post 注入
cookie注入
http头部注入
注入点位置 只要是和数据库交互的就可能存在诸如点
url注入
搜索框注入
留言板注入
登录框注入
三.sql注入漏洞挖掘
1.在疑似注入点的地方或者参数后面提交数据 判断有没有注入
-1或者1 看看有没有页面变化 联合注入
‘ ’‘ 查看报错信息 查看是不是字符型和数字型 报错注入
判断字符型和数字型 看看注入的信息有没有回显到页面
没有回显 就是自己输入的注入
amd 1=1(一样) and1=2(假) 查看页面的回显 一致不一致
ans sleep(5) 查看页面返回的时间
注释
--+ --空格
%23 #
内敛注释
这篇关于sql注入危害 成因 分类 注入点 注入手法 挖掘的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!