web安全

sql注入流程

2018-07-04  本文已影响0人  shadowflow
  1. 手工简单识别:
    '
    and 1=1 / and 1=2
    and '1'='1 / and '1'='1
    and 1 like 1 / and 1 like 2
  2. 工具识别:
    sqlmap -m filename (filename中保存检测目标)
    sqlmap --crawl (sqlmap对目标网站进行爬取,然后依次进行测试)
  3. 高级识别:
    扩展识别广度和深度:
      sqlmap --level 增加测试级别,对header中相关参数也进行测试
      sqlmap -r filename (filename中为网站请求数据)
    利用工具提高识别效率:
      burpsuit + sqlmap
      burpsuit 拦截所有浏览器访问提交的数据
      burpsuit扩展插件,直接调用sqlmap进行测试
    tips:
      可以在参数后键入"*"来确定想要测试的参数
      可能出现注入的点:新闻,登录,搜索,留言......
      站在开发的角度去寻找
  1. 代码审计:
    搜索关键代码和函数
    梳理业务流程
  1. 信息收集:
    数据库类型
    数据库版本
    数据库用户
    数据库权限
  2. 获取数据:
    获取库信息
    获取表信息
    获取列信息
    获取数据
  3. 提权:
    执行命令
    读文件       读取中间件配置文件,读取数据库配置文件
    写文件       写webshell
上一篇下一篇

猜你喜欢

热点阅读