安全測試 SQL注入

2021-10-05 18:58:08 字數 1392 閱讀 2242

五一期間學習了釘釘的網路課程-安全測試的相關課程,將自己學習的筆記整理分享給大家,既是分享也是對自己學習筆記的整理和複習,一石三鳥。

owaps無冕之王sql注入

了解sql注入漏洞

利用使用者輸入構造sql語句的攻擊,web應用程式對使用者輸入的資料的合法性沒有判斷或過濾不嚴,攻擊者可以在web應用程式中插入自己精心構造的語句從而執行非法操作。

sql注入危害

資料庫資訊洩漏;

私自新增系統賬號;

讀寫檔案獲取webshell;

網頁篡改:登入後台後發布惡意內容;

**掛馬:拿到webshell獲取伺服器許可權後,將網頁木馬掛在伺服器.上;

搭建靶機漏洞環境

搭建環境-phpstudy配置

dvwa配置:dvwa解壓到www目錄、修改配置檔案、瀏覽器配置

瀏覽器訪問

手工注入原理**

檢視資料表資料: select * from table_ name;

排序: order by(後面的數字超過字段數時候則會報錯)

聯合查詢union (列數相對應返回true)

判斷是否存在注入(數字型、字元型)

order by判斷列數

union顯示顯示位

爆資料常用函式:

system_ user(): 系統使用者名稱

user():資料庫使用者名稱

current_ user() :當前使用者名稱

session_ user(): 連線資料庫的使用者名稱

database():資料庫名

version():資料庫版本

load_ file(): 讀取本地檔案

into outfile():寫檔案

@@datadir:讀取資料儲存路徑

@@basedir: 

讀取資料庫安裝路徑

@@version_ compile_ os: 顯示安裝版本

sqlmap攻擊展示

sqlmap查詢注入點

sqlmap提取資料①sqlmap獲取所有資料庫②sqlmap獲取指定資料庫的表名③sqlmap獲取指定資料庫指定表的所有字段④sqlmap獲取指定資料

如何防禦sql注入

1.**層面:

轉義使用者輸入的內容(php中函式: mysql real escape()函式等) ;

限制輸入長度;

使用sql語句預處理(對sql語句首先進行預編譯,引數繫結,最後傳參)

2.網路層面:

部署防火牆

3.其它層面:

定期安全測試

WEB安全 SQL注入漏洞測試 寬位元組

前言 這是sql注入的第七篇,有關寬位元組注入的知識之前的部落格也有敘述,但是缺少一次完整的實操經歷,這一次完整的梳理一遍 正文首先明確實訓目標和解題方向,是寬位元組注入 進入 發現和之前的靶場差不多,點進去公告 所謂寬位元組注入,原理在於開發人員在開發的時候,對傳入的引數進行了特殊的函式處理,比如...

WEB安全 SQL注入

sql注入 or 1 例如 select form table1 where name param 一般param是從頁面輸入控制項傳遞來的資料 如果你在控制項中輸入 or 1 1 那麼他將查詢所有的資料出來 表示後面的都被注釋掉了 你還可以 drop table table1 那麼他將刪除該錶,其...

web安全 sql注入

所謂sql注入,就是通過把sql命令插入到web表單提交或輸入網域名稱或頁面請求的查詢字串,最終達到欺騙伺服器執行惡意的sql命令。具體來說,它是利用現有應用程式,將 惡意的 sql命令注入到後台資料庫引擎執行的能力,它可以通過在web表單中輸入 惡意 sql語句得到乙個存在安全漏洞的 上的資料庫,...