一、SQL注入
所謂SQL注入仑最,就是通過(guò)把SQL命令插入到Web表單提交或輸入域名或頁(yè)面請(qǐng)求的查詢字符串玷过,最終達(dá)到欺騙服務(wù)器執(zhí)行惡意的SQL命令笋颤。
(1)在url上添加參數(shù)請(qǐng)求查詢:http://shop.aqlab.cn:8001/?id=1
以上是通過(guò)url查詢id為1的數(shù)據(jù),但如果我們?cè)诤竺鎮(zhèn)鲄⑦@樣寫:http://shop.aqlab.cn:8001/?id=1' or '1'='1
那么執(zhí)行的查詢語(yǔ)句就是where xx='1' or '1'='1',這樣查詢的就是全部的數(shù)據(jù)都毒。
(2)或者是登錄時(shí)的免密登錄色罚,在傳參的時(shí)候?qū)⒆⑨尫?hào)#傳入,注釋后面密碼的查詢和驗(yàn)證账劲,這樣就可以只通過(guò)用戶名免密登錄
用戶名:' or 1=1#
這樣查詢語(yǔ)句執(zhí)行的就是:where username='' or 1=1# and password='',直接注釋掉密碼的驗(yàn)證
(3)對(duì)數(shù)據(jù)表的惡意操作
傳入的參數(shù)為 or 1=(drop xx from xx)等戳护,可以對(duì)數(shù)據(jù)表進(jìn)行刪除操作,所以sql注入的安全性問題很重要瀑焦,sql注入是在保證查詢where語(yǔ)句恒真的情況下可以對(duì)數(shù)據(jù)表做任意操作
(4)資源枚舉腌且,其實(shí)就是通過(guò)枚舉法也就是窮舉法對(duì)數(shù)據(jù)庫(kù)名,備份數(shù)據(jù)庫(kù)名榛瓮,數(shù)據(jù)表名铺董,列名等進(jìn)行猜測(cè),然后通過(guò)服務(wù)器返回的錯(cuò)誤提示中得到信息禀晓,便可以進(jìn)行sql注入操作精续。
二坝锰、sql注入工具--Sqlmap
Sqlmap是一款自動(dòng)化sql注入的工具,其功能強(qiáng)大重付,支持多種數(shù)據(jù)庫(kù)顷级,包括mysql,sqlserver等主流的數(shù)據(jù)庫(kù)确垫,采用獨(dú)特的sql注入方法來(lái)達(dá)到自動(dòng)化注入掃描漏洞的目的弓颈。
./sqlmap.py –u “http://www.bigesec.com/inject.asp?id=injecthere”? //get注入
今天完成任務(wù)注入測(cè)試-sqlmap?