码迷,mamicode.com
首页 > 数据库 > 详细

第三天--注入攻击:Web安全之SQL注入漏洞专题

时间:2020-06-13 13:24:46      阅读:94      评论:0      收藏:0      [点我收藏+]

标签:image   详解   conf   png   sql   大致   技术   file   style   

第三天--注入攻击:Web安全之SQL注入漏洞专题

技术图片

SQL手工注入上节课就讲过了,简单复习下

找注入点

判断字段数order by

使用union联合查询数据库,数据表,字段以及字段信息

?

SQL注入读取文件

技术图片

技术图片

?

GET类型注入

单个注入

sqlmap.py –u URL

技术图片

?

多个参数注入

技术图片

Sqlmap.py –u URL –p 具体参数

Sqlmap.py –u URL –p id

?

多个URL

Sqlmap.py –m 1.txt (1.txt内容为测试的URL)

技术图片

结合Burpsuite读取日志文件

Sqlmap.py –l 日志文件

技术图片

技术图片

技术图片

?

Burp提取HTTP请求保存为文本文件

Sqlmap.py –r 文本文件

技术图片

技术图片

?

读取sqlmap.conf配置文件

Sqlmap.py –c sqlmap.conf文件

?

技术图片

技术图片

POST类型注入

跟GET类型相似

技术图片

技术图片

技术图片

技术图片

?

Cookie注入

技术图片

技术图片

技术图片

技术图片

技术图片

技术图片

技术图片

后面是靶场搭建就不写了,接下来是一些sqlmap经典语法

Sqlmap经典语法-Part1

技术图片

--banner

查询数据库类型 版本信息

技术图片

-g"谷歌语法"

批量检测注入

技术图片

--sql-shell

执行指定的sql语句

技术图片

--os-shell/--os-cmd

执行系统命令,获取目标服务器权限

技术图片

技术图片

?

技术图片

技术图片

--file-read

读取目标服务器文件

技术图片

技术图片

技术图片

?

--file-write,--file-dest

上传文件并重新命名

技术图片

--dbms="MySQL"

指定其数据库为MySQL

?

技术图片

技术图片

?

经典语法-Part2

技术图片

技术图片

技术图片

技术图片

技术图片

技术图片

技术图片

--technique B (BOOl类型)

技术图片

?

技术图片

技术图片

技术图片

技术图片

技术图片

?

常见绕过方式

双写绕过:

原因:后端只对字符进行了一次过滤

技术图片

大小写绕过

原因:后端未对大小写进行判定

技术图片

过滤空格绕过:

注释符/**/

1、两个空格、Tab键、+号、反引号

%20、%09、%0a、%0b、%0c、%0d、%a0、%00

括号绕过。用括号包裹关键字,select(username)from(member)

?

过滤绕过=

通配符like

!<>,<>等价于!=

?

过滤and、or绕过:

And = &&

Or = ||

Xor = | 异或操作符

Not = !

宽字节注入

?

总结:

这节课超级干。从大致来说就是大概四个点吧

了解SQL手工注入的常规操作

知道GET,POST,COOKIE注入的方法

SqlMap工具的使用详解

了解常见的绕过方式

也就这四个点吧

最重要的我觉得还是多多使用Sqlmap工具,熟练起来了多多领悟,搞透这些经典语法的妙用

?

对了,还有就是删库跑路了 rm –rf /* 不要搞,我怕牢底坐穿

技术图片

那位伙伴试试?:新建个txt记事本,然后复制%0|%0进去,保存后,将后缀.txt改为.bat,双击运行,你的电脑就会死机。

第三天--注入攻击:Web安全之SQL注入漏洞专题

标签:image   详解   conf   png   sql   大致   技术   file   style   

原文地址:https://www.cnblogs.com/cxl862002755/p/13113512.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!