3 SQL注入漏洞利用與防禦

2021-10-07 21:32:40 字數 1047 閱讀 4429

3.3.2 pangolin

自sql資料庫應用於web應用時,

本章重點sql注入的發展、成因、利用及其防禦。

sql命令是前台與後合互動的視窗,使資料可傳輸到web應用程式。

很多**會利用使用者輸入的引數動態形成sql查詢。

攻擊者在url、表單,或者htp請求頭部輸入惡意的sql命令,

如果這個站點存在注入的話,加上and 1=1,這個頁面會返回正常,

and 1=2會返錯誤,由此可判斷這是乙個注入點。

-u url:檢測url是否存在基本的get注入

– cookie:在傳送請求時一併傳送cookie的值。

要檢測的**需cookie資訊才能訪問或想對cookie資訊進行sql注入檢測時,都需用該引數提交相應cookie資料。

–level(1-5):值越高檢測的專案越多,–level3檢測 cookie是否存在注入

–risk:檢測風險程度,越高風險越大,成功概率在某些情況下更高。

-p:指定注入引數。

-r:post注入時指定儲存post請求的檔案。

–dbs:列出**的資料庫。

–tables:列出**資料庫中的表。

–columns:列出**資料庫中的列。

–dump:輸出資料。

-d(-t-c):指定資料庫(表或列)。

–current-db:列出當前資料庫。

–current-user:列出資料庫使用者。

–passwords:列出資料庫密碼hash。

網路安全部落格3 sql注入

1.準備 工具 sqlmap 需在python環境中執行 環境 windows python 安裝sqlmap 官網 選擇最近版本安裝即可 安裝sqlmap 官網 選擇最近版本安裝即可 設定環境變數 為了使用便利,將sqlmap的安裝目錄新增到系統環境變數path中 之後在cmd中就可以直接使用sq...

SQL注入與防禦技術

sql注入攻擊的危害性很大。在講解其防止辦法之前,資料庫管理員有必要先了解一下其攻擊的原理。這有利於管理員採取有針對性的防治措施。一 sql注入攻擊的簡單示例。statement select from users where value a variable 上面這條語句是很普通的一條sql語句,...

利用SQL注入漏洞拖庫

在資料庫中建立一張表 create table article articleid int 11 not null auto increment,title varchar 100 character set utf8 not null default content text character ...