介绍:
利用应用程序的漏洞,而不是数据库的漏洞。
原理:
对于用户的输入没有进行有效的过滤,使得攻击者有机会将程序命令作为用户输入的数据提交给web程序,将未经处理的相关参数直接带入数据库查询操作,获得数据库的管理权限,然后提权至操作系统管理用户权限,最终控制服务器操作系统的这么一个过程。
流程:
- 检测是否存在漏洞:手工测试、工具扫描
- 探测后台数据库类型与属性:采用不同的注入策略进行渗透
- 进行Sql注入:数值型、字符型、错误型等等
选择方法:
- 确定web应用程序所使用的技术
- 查找注入点
- 查找可以用于注入的用户输入
注入方法:
- 手工注入——找到注入点,手工构造输入
- 利用工具注入——例如sqlmap、sqlier、sqlid、sql power injector、sqlninja
SQL注入的分类
按照注入的网页功能类型:
登录注入:有表单操作
cms注入:页面的框架逻辑
按照注入点值的属性:
- 数值型
- 字符串型
基于从服务器返回的内容
- 有回显(基于错误的)
- 无回显(盲注)
按照注入的程度和顺序
- 一阶注入
- 二阶注入
SQL注入的危害
数据库层面
- 非法读取、篡改、添加、删除数据库中的数据
- 盗取用户的各类敏感信息,获取利益
- 通过修改数据库修改网页上的内容
- 私自添加或者删除账号
操作系统层面
- 网页篡改
- 网络挂马
- 服务器远程控制
提示:网页的SQL注入之前需要授权,未经授权是违法的哦。
mysql数据库元信息
information-schema数据库
- tables表——table-name表、table-schema表
- columns表——column-name表、table-name表、table-schema表
注释
mysql的注释分为:单行注释(#、--[空格])和多行注释(/* */)
#是用来指导浏览器动作的,对服务器端是没有用的。HTTP请求,不包含#,因此使用#闭合无法注释,会报错。会使用--[空格],在传输过程在中空格会被忽略,同样导致无法注释,所以在get请求传参注入时才会使用--+的方式闭合,因为+会被解释成空格。
--%20,把空格转换为urlencode编码格式,也不会报错。把#变成%23,也不会报错了。