sql注入一般流程(学习笔记)

sql注入一般流程

(1)目标收集

a.无特定目标inurl:.php?id=//注意php前有一个小点

b.有特定目标inurl:.php?id=sit:target.com

c.工具爬取spider,对收索引擎和目标网站的链接经行爬取

(2)注入识别

a.手工简单识别

:’

:and 1=1/and1=2

:and ‘1’=’1/and’1’=’2

:and 1 like 1/and 1 like 2

b.工具识别

sqlmap -m filename(filename中保存检测目标)

sqlmap -crawl(sqlmap对目标网站经行爬取然后依次进行测试)

ps.高级识别

扩展识别的广度和深度

sqlmap–level 增加测试级别,对header中相关参进行测试

sqlmap -r filename (filename 中为网站请求数据)

利用工具提高识别效率

Burp Suite + SqlMap

BurpSuite 拦截所有浏览器访问提交的数据

BurpSuite扩展插件,直接调用SqlMap测试

ps.建议

1.可以在参数后输入’*’来确定想测试的参数

eg:参照暴力破解

2.可能出现注入的点:新闻、登入、搜索、留言……(常见疏忽防守的地方)

3.要站在开发者的角度去寻找

c.代码审计

搜索关键代码和函数

梳理业务流程

(3)SQL注入

①信息搜集

1>.数据库类型:

a.check the manual that corresponds to your MySQL server version for the right syntax(mysql类型)

b.Microsoft JET Datebase Engine 错误 ‘80040e14’(website类型)

c.也可用函数version()、@@version进行查询

2>.数据库版本:a.@@version v$version

3>.数据库用户:user()

SYSTEM_VSER

4>.数据库权限:super_priv

IS_SRVROLEMEMBER

②获得数据

a.获取库信息

b.获取表信息

c.获取列信息

d.获取数据

(1.通过语句查询2.通过暴力破解)

ps.暴力破解

wed.mdb

select[*] from xxx

select[xxx] from XXXXX

③提权

a.执行命令:SQLSever 权限

b.读文件:读中间件配置文件;读数据库配置文件

c.写webshell到网站目录

打赏
  • 版权声明: 本博客所有文章除特别声明外,著作权归作者所有。转载请注明出处!
  • Copyrights © 2021-2023 00hello00

请我喝杯咖啡吧~

支付宝
微信