menu Secto白帽博客-专注于技术研究
简单的谈谈SQL注入-前言
673 浏览 | 2020-03-20 | 分类:渗透测试 | 标签:渗透测试,SqlMap

0x00 前言

SQL注入这个玩意算是比较常见的了
常见到小朋友们用的什么id=啊and 1=1啊 select什么的都是属于SQL注入

0x01 什么是SQL注入?

通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。

0x02 SQL注入

其实这玩意按理来说是比你整代码审计,挖漏洞扫什么的要容易得多(当然是同一难度的情况下),为什么这么说呢,因为只要你这个网站,他用到了数据库,在这个开发人员进行编辑的时候,就难免懒一点(或者说自信),即使他认真的看了一遍,也难免会有疏漏的地方。打个比方mall.chinblyat.gov.ru的管理员,就是一条懒狗,虽然技艺高超,偏偏觉得这个事情无关紧要,他觉得码代码对他来说是太屈才了,于是隔壁www.siberiahackers.ru的一个小高普尼克就在一个简单的波波沙的asp介绍页面把他网站给端了

0x03 主要注入类型

(1)数字型注入:许多网页链接有类似的结构 http://mall.chinblyat.gov.ru/cykas.php?id=1 基于此种形式的注入,注入点id为数字,一般被叫做数字型注入点,通过这种形式查询出后台数据库信息返回前台展示,可以构造类似以下的sql语句进行爆破:select * from 表名 where id=1 and 1=1
(2)字符型注入:网页链接有类似的结构 http://mall.chinblyat.gov.ru/babushka.php?name=admin 这种形式,注入点name为字符串,被称为字符型注入,可以用:select * from 表名 where name='admin' and 1=1
(3)搜索型注入:主要是指在数据搜索时没有过滤搜索参数,一般在链接地址中有 "keyword=“关键字”",注入点提交的是sql语句,select * from 表名 where 字段 like '%关键字%' and '%1%'='%1%'

简单介绍就到这里,STAY CHEEKI BREEKI!

By成浩
Time:2020/3/20

知识共享署名-非商业性使用-相同方式共享 4.0 国际许可协议

发表评论

email
web

全部评论 (暂无评论)

info 还没有任何评论,你来说两句呐!