利用SQL注入

2019-01-16  本文已影响0人  12end

1. 识别数据库

要想成功发动SQL注入攻击,最重要的是知道应用正在使用的DBMS。
线索:

ASP或者.NET应用通常使用Microsoft SQL Server
PHP应用很可能使用Mysql
JAVA则可能是Oracle或者Mysql
安装IIS(Internet信息服务器)作为服务器平台标志着应用基于Windows,后台数据库很可能是SQL Server
运行Apache和PHP的Linux服务器则很可能使用Mysql等开源数据库

识别数据库的最好方法很大程度上取决于是否处于盲态

非盲跟踪
盲跟踪

基于不同DBMS所使用的SQL“方言”上的细微差异
从字符串推断DBMS版本

从数字函数推断DBMS版本

有一个有趣的技巧 可以确定MySQL的准确版本
对于MySQL,有三种不同方法来包含注释:
1.“#”字符

  1. "-- "(不要忘记两个减号后的空格)
  2. "/* /"包含注释
    对于第三种方法,如果在注释开头部分添加一个感叹号并在后面跟上数据库版本编号,那么剩余注释将会被解释为代码,只要安装的数据库版本
    大于或者等于注释中的版本*,代码就会被执行。

SELECT 1 /*!40119 + 1*/
上述语句将返回两种可能结果:

2.使用UNION查询语句提取数据

可以使用 UNION 语句连接两条或多条SELECT语句的查询结果

SELECT column_1,column_2,column_3... FROM table_1
UNION
SELECT column_1,column_2,column_3... FROM table_2

(上述语句自动去重,可以使用 UNION ALL 语句获取重复的值)
使用 UNION 语句的规则:

如果应用只返回几行,需要通过永假式使得原始查询结果为空,让应用返回UNION查询的结果,为了高效,总是还需要通过各种字符串连接函数连接多个结果

匹配列数
匹配数据类型

逐个替换,没什么好说的

上一篇 下一篇

猜你喜欢

热点阅读