2018.9.20 滲透思路 SQL注入

SQL注入專題
1)    SQL注入原理及拓展
    a)    什麼是SQL注入
    b)    SQL注入產生
    c)    SQL注入危害
2)    MYSQL注入
    a)    數據庫A
        i.    表名
            ii.    列名
                iii.    數據
    b)     數據庫B
        i.    表名
            ii.    列名
                iii.    數據
獲取字段數
獲取數據庫名
獲取回顯注入點
獲取XX數據庫下的表名信息
獲取XX表下的列名信息
獲取指定數據(from 表名)
3)    高權限文件操作注入
    a)    數據庫用戶、操作系統(命令)
    b)    MYSQL讀取文件、輸入文件、查看用戶及運用
4)    MYSQL防護函數及注入設置
    a)    魔術引號 magic_quotes_gpc
    b)    安全函數 addslashes()
5)    MySql高權限注入
    a)    網站A不存在注入點,B存在注入點
        i.    獲取所有數據庫
        ii.    獲取表名、列名、數據(追尋B數據庫ekucms.)
6)    提交方式注入
    a)    POST、GET、COOKIE
        i.    POST(登錄框注入)
        ii.    Cookie(抓包改包改數據,將SQL語句插入)
        iii.    GET(最普通注入)

7)    HTTP頭注入(瀏覽器內核測試:ie.icoa.cn)
        a)    確定傳輸數據的位置
        b)    將諸如代碼寫到該寫的地方
        c)    若沒有數據包接收,則不會產生漏洞

8)參數類型注入(數字、字符、搜索型)
    數字型
        $_id=$_GET[‘x’]
    字符型
        單引號過濾前邊字符,#號過濾語句後符號
    搜索型
        %爲數據庫搜索通配符,類似於字符型,運用單引號閉合語句
9)參數加解密注入
    常見加密格式
        Base64、md5加密
10)盲注,基於時間延遲
        普通注入:效率高,兼容性差
        盲注:效率低,兼容性高
    函數:sleep()
        If(條件,true,false)
        Mid(str,1,4)
        Ord ascii編碼
    查詢字段數、在不知道數據庫name的情況下猜解長度、獲取表名、具體值、列名與猜解數據

Insert delete update limit 注入
        Insert :a. updatexml()
                b. extractvalue()
                c. name_const()
        update: a. sql語句組合拼接,保證sql語句正常運行
                b. sql語句中閉合使用(符號或截斷)
                c. 每個不同注入方式和網站應用功能相關
        delete : delete from xxx where xxx
        limit 的用法


二次注入分析
    Insert插入用戶名註冊
調用數據庫中用戶名作爲條件進行操作
攻擊者將用戶名設置爲構造sql語句代碼進行繞過閉合

 

 


Cookie注入驗證

1、首先找到傳參地址:

asp?id=xxx
// 例如:http://www.example.com/news.asp?id=1

2、去掉參數,訪問該url:

http://www.example.com/news.asp?

如果頁面訪問不正常,則說明該參數id是訪問頁面所必需的的參數,可以嘗試繼續注入。

3、記錄並清空當前瀏覽器地址欄中的地址,在其中輸入:

javascript:alert(document.cookie="id="+escape("xxx"));
//這裏的xxx就是上一步中id=xxx中的參數值

4、再瀏覽器地址欄中輸入原來的url地址(注意,這裏輸入的是不帶參數值的url,如下):

http://www.example.com/news.asp?

按下回車,訪問該url,如果發現頁面正常顯示了,到此可以證明,我們正在接受的頁面存在request方法獲取參數,可能存在cookie注入的風險

 

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章