一、工具注入

1.SQLMap的作用

  • 判断可注入的参数
  • 判断可以用那种SQL注入技术来注入
  • 识别出哪种数据库
  • 根据用户选择,读取哪些数据(库、表、列、字段值...)

2.注入技术

  • 【A】基于布尔的盲注(Boolean-Based Blind Injection):
    可以根据返回页面判断条件真假的注入
  • 【B】基于时间的盲注(Time-Based Blind Injection):
    不能根据页面返回内容判断任何信息,用条件语句查看时间延迟语句是否执行(即页面返回时间是否增加)来判断
  • 【C】基于报错注入(Error-Based Injection):
    页面会返回错误信息,或者把注入的语句的结果直接返回在页面中
  • 【D】联合查询注入(Union Query Injection):
    可以使用union的情况下的注入
  • 【E】堆查询注入(Stacked Query Injection):
    可以同时执行多条语句的执行时的注入
  • 【F】内联注入(Inline Injection):
    向查询注入一些SQL代码后,原来的查询仍然会全部执行

3.操作步骤

1)利用扫描工具(如AppScan/AWVS),遍历探索网站,找出带参数的动态/伪静态url
2)初步判断是否为SQL注入的链接
3)利用自动化工具or手工进一步验证是否为注入点
GET请求:python sqlmap.py -u "{test-url}"
需要登录:python sqlmap.py -u "{test-url}" --cookie="cookie"
POST请求:python sqlmap.py -u "{test-url}" --data="parameter=value"
4)若是注入点,则尝试获取DB的类型和版本、服务器信息
5)DB的数目及名称
python sqlmap.py -u "{test-url}" --dbs
6)每个DB下面的表
python sqlmap.py -u "{test-url}" -D dbName --tables
7)表中的字段(列)
直接输出指定DB指定Table的列表&值的信息
python sqlmap.py -u "{test-url}" -D dbName -T tblName --dump
python sqlmap.py -u "{test-url}" -D dbname -T tblName --columns
8)字段的属性值
python sqlmap.py -u "{test-url}" -D dbName -T tblName -C "x1,x2,..." --dump
9)查看Web当前使用的DB
python sqlmap.py -u "{test-url}" --current-db
10)列出DB Server所有用户
python sqlmap.py -u "{test-url}" --users
11)DB的账户和密码
python sqlmap.py -u "{test-url}" --passwords

二、手工注入

1.注入参数类型

  • 字符型
    1)可添加单引号or双引号测试
  • 数字型
    1)不需要添加开始和结尾的单引号定界符
    2)数据库处理数值类型的值时,数值可不带引号

2.判断注入原则

确认是否存在SQL注入漏洞,主要是理解服务器端正在执行什么SQL代码,然后针对每种情况构造注入相应的条件,收集所返回的响应情况,推测SQL注入的类型,逐步猜解数据库相关的数据信息

3.常见注入点

根据应用程序和数据交互的地方进行判断

  • Authentication(认证页面)
  • Search Fields(搜索页面)
  • Post Fields(Post请求)
  • Get Fields(Get请求)
  • HTTP Header(HTTP头部)
  • Cookie

作者:Fighting_001
链接:https://www.jianshu.com/p/50a48ac63cc5
来源:简书

(一)SQL注入漏洞测试的方式总结的更多相关文章

  1. Vtiger CRM 几处SQL注入漏洞分析,测试工程师可借鉴

    本文由云+社区发表 0x00 前言 干白盒审计有小半年了,大部分是业务上的代码,逻辑的复杂度和功能模块结构都比较简单,干久了收获也就一般,有机会接触一个成熟的产品(vtiger CRM)进行白盒审计, ...

  2. zabbix再爆高危SQL注入漏洞,可获系统权限

    漏洞概述 zabbix是一个开源的企业级性能监控解决方案.近日,zabbix的jsrpc的profileIdx2参数存在insert方式的SQL注入漏洞,攻击者无需授权登陆即可登陆zabbix管理系统 ...

  3. 《sql注入攻击与防御 第2版》的总结 之 如何确定有sql注入漏洞

    看完<sql注入攻击与防御 第2版>后,发现原来自己也能黑网站了,就一个字:太爽了. 简单总结一下入侵步骤: 1.确定是否有sql注入漏洞 2.确定数据库类型 3.组合sql语句,实施渗透 ...

  4. 利用SQL注入漏洞登录后台

    所谓SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令,比如先前的很多影视网站泄露VIP会员密码大多就是通过WEB表单递交查询 ...

  5. 手工检测SQL注入漏洞

    SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令,具体来说,它是利用现有应用程序将(恶意的)SQL命令注入到后台数据库引擎执 ...

  6. SQL注入漏洞总结

    目录: 一.SQL注入漏洞介绍 二.修复建议 三.通用姿势 四.具体实例 五.各种绕过 一.SQL注入漏洞介绍: SQL注入攻击包括通过输入数据从客户端插入或“注入”SQL查询到应用程序.一个成功的S ...

  7. zabbix 爆高危 SQL 注入漏洞,可获系统权限(profileIdx 2 参数)

    漏洞概述 zabbix是一个开源的企业级性能监控解决方案.近日,zabbix的jsrpc的profileIdx2参数存在insert方式的SQL注入漏洞,攻击者无需授权登陆即可登陆zabbix管理系统 ...

  8. [转]SQL注入漏洞及绑定变量浅谈

    1.一个问题引发的思考 大家在群里讨论了一个问题,奉文帅之命写篇作文,且看: String user_web = "user_web" String sql = "upd ...

  9. 网站sql注入漏洞修复方案之metinfo 6.1.0系列

    近日,我们SINE安全对metinfo进行网站安全检测发现,metinfo米拓建站系统存在高危的sql注入漏洞,攻击者可以利用该漏洞对网站的代码进行sql注入攻击,伪造恶意的sql非法语句,对网站的数 ...

随机推荐

  1. 关于layui数据表格的各种事件

    table.on('tool(demo)', function(obj){}):监听工具条事件,tool 是工具条事件名,demo 是 table 原始容器的属性 lay-filter="对 ...

  2. java ->包的声明与访问

    包的声明与访问 包的概念 java的包,其实就是我们电脑系统中的文件夹,包里存放的是类文件. 当类文件很多的时候,通常我们会采用多个包进行存放管理他们,这种方式称为分包管理. 在项目中,我们将相同功能 ...

  3. shell脚本常用命令汇总

    一.shell脚本概述和入门 (1)shell脚本是一个命令行解释器,它接收应用程序/用户命令,然后调用操作系统内核 (2)shell脚本的常用执行方式: 第一种:采用bash或sh+脚本的相对路径或 ...

  4. ruoyi-plus-server(一):引入Mybatis-Plus

    背景:著名开源管理系统ruoyi-vue是基于SpringBoot,Spring Security,JWT,Vue & Element 的前后端分离权限管理系统(https://gitee.c ...

  5. centos7 git下载速度慢

    nslookup命令 yum -y install bind-utils [root@iZ1i4qd6oynml0Z ~]# nslookup github.global.ssl.fastly.Net ...

  6. C语言基础知识(四)——位操作

    一.进制基础知识 1.通常,1字节(Byte)包含8位(bit).C语言用字节表示储存系统字符集所需的大小. 2.对于一个1字节8位的二进制数,最右边(第0位)是最低阶位,最左边(第1位)是最高阶位, ...

  7. 【python爬虫】解决歌荒,下歌利器

    python下载图片,mp3,想必很多人都早已耳闻,今天给大家来点不一样的, 让你下载高逼格高品质,带进度条,实时显示下载速度 详见源码:https://www.kesci.com/home/proj ...

  8. springboot中yml常用配置

    server: port: 8080 spring: datasource: #数据源配置 driver-class-name: com.mysql.cj.jdbc.Driver url: jdbc: ...

  9. Codeblocks运行按钮变灰,卡程序编译

    实际上,当我们点击绿色运行按钮运行之后,.exe文件会开始运行,当我们点击红色调试按钮之后,会开始调试. 因此当我们在运行卡住之后,点击红色调试按钮,实际上并没有真正的结束程序,只是将窗口隐藏起来,我 ...

  10. Python对象组合

    一个类的对象作为另一个类的对象的属性,称为类的组合. 即 class1.instance1.property = class2.instance 组合也是代码重用的重要方式之一. 先定义三个类:人.汽 ...