开发者

简单聊聊SQL注入的原理以及一般步骤

开发者 https://www.devze.com 2022-11-30 01:05 出处:网络 作者: iamblackcat
目录原理一般利用步骤1.判断注入点2.判断查询字段数3.查数据库名、版本号、用户名等信息4.查询表名5.查询字段名6.查询记录内容总结原理SQL注入是一种攻击方式,在这种攻击方式中,恶意代码被插入到字...
目录
  • 原理
  • 一般利用步骤
    • 1.判断注入点
    • 2.判断查询字段数
    • 3.查数据库名、版本号、用户名等信息
    • 4.查询表名
    • 5.查询字段名
    • 6.查询记录内容
  • 总结

    原理

    SQL注入是一种攻击方式,在这种攻击方式中开发者_大数据,恶意代码被插入到字符串中,然后该字符串传递到SQL Server的实例以进行分析和执行。任何构成SQL语句的过程都应进行注入检查,因为SQL Server将执行其接收到的所有语法有效的查询。

    (摘自微软 SQL注入,但要注意的是,SQL注入并不限于SQL Server,几乎任何数据库引擎都存在这个问题)

    一般利用步骤

    1.判断注入点

    判断注入点有方面的含义,一是找到可能存在注入的位置,二十判断该处能否进行注入。在靶场环境下,我们已经知道,GET的参数id是与数据库进行交互的点,接下来判断能够进行注入。

    id为1,成功查询,回显正常

    简单聊聊SQL注入的原理以及一般步骤

    id为1',数据库报错,由报错信息猜测闭合方式为单引号

    简单聊聊SQL注入的原理以及一般步骤

    id为1' --+,成功查询,回显正常,印证猜测,

    简单聊聊SQL注入的原理以及一般步骤

    id分别为1' and 1=1 --+和1' and 1=2--+,通过回显情况,进一步判断能否注入

    简单聊聊SQL注入的原理以及一般步骤

    简单聊聊SQL注入的原理以及一般步骤

    1=1为永真,当1成功查询,若1=1也成功查询,则页面返回正常,1=2为永假,因此若1=2得到执行,则页面必返回不正常。通过对比二者返回结果,可知改点能否进行注入。

    2.判断查询字段数

    为了将我们想要的结果能够显示在页面上,我们需要用到联合查询,联合查询的条件之一是必须保ldDEJnXbjZ证前后查询语句的字段数相等,因此,我们需要判断查询的字段数。

    一般采用order by或union select如下:

    简单聊聊SQL注入的原理以及一般步骤

    简单聊聊SQL注入的原理以及一般步骤

    order by 大于3的数时页面返回不正常,小于等于3时返回正常,得知原查询语句的字段数为3。或

    简单聊聊SQL注入的原理以及一般步骤

    当我们联合查询4列时,得到了查询语句由不同的列的错误,查询3列时:

    简单聊聊SQL注入的原理以及一般步骤

    成功查询,得原查询语句只有三列。

    3.查数据库名、版本号、用户名等信息

    union联合查询的规则是当前一个查询失败时执行第二个查询,前面我们知道了查询有三个字段,接下来将传入id为0,判断是三个字段的回显位置。

    简单聊聊SQL注入的原理以及一般步骤

    再由数据库内置的version()database()user()查询出编程客栈版本号、数据库当前名和当前用户。

    简单聊聊SQL注入的原理以及一般步骤

    4.编程客栈查询表名

    前面我们查询得知,当前数据库版本为5.5.53,在mysql5.5后版本都内置了数据库information_schema。它存储了数据库中所有的表名、字段名等信息。从而可以构造查询语句,获取表名。

    payload:?id=0' union select 1,(select group_concat(table_name) from information_schema.tables where table_schema=database()),3--+

    简单聊聊SQL注入的原理以及一般步骤

    这里的group_concat()为SQL语句内置的聚合函数,用来将查询的结果作为一个字符串输出。

    (使用payload:?id=0' union select 1,(select group_concat(schema_name) from information_schema.schemata),3 --+

    5.查询字段名

    知道了所有的表名,接下来选择一个表,查询其中所有的字段名。

    payload:?id=0' union select 1,(select group_concat(column_name) from information_schema.columns where table_name='users'),3--+

    简单聊聊SQL注入的原理以及一般步骤

    6.查询记录内容

    有了表名和字段名,便可以爆出数据库中的记录了。

    payload:?id=0' union select 编程客栈1,group_concat(username),group_concat(password) from users --+

    简单聊聊SQL注入的原理以及一般步骤

    以上是一般SQL注入的流程,当然还有一些像报错注入,请求头注入、select into www.devze.comoutfile 写入一句话木马等姿势未介绍。后续学习过程中再逐渐补充。

    总结

    到此这篇关于SQL注入的原理以及一般步骤的文章就介绍到这了,更多相关SQL注入的原理及步骤内容请搜索我们以前的文章或继续浏览下面的相关文章希望大家以后多多支持我们!

    0

    精彩评论

    暂无评论...
    验证码 换一张
    取 消

    关注公众号