介绍:

利用应用程序的漏洞,而不是数据库的漏洞。

原理:

对于用户的输入没有进行有效的过滤,使得攻击者有机会将程序命令作为用户输入的数据提交给web程序,将未经处理的相关参数直接带入数据库查询操作,获得数据库的管理权限,然后提权至操作系统管理用户权限,最终控制服务器操作系统的这么一个过程。

流程:

  1. 检测是否存在漏洞:手工测试、工具扫描
  2. 探测后台数据库类型与属性:采用不同的注入策略进行渗透
  3. 进行Sql注入:数值型、字符型、错误型等等

选择方法:

  • 确定web应用程序所使用的技术
  • 查找注入点
  • 查找可以用于注入的用户输入

注入方法:

  • 手工注入——找到注入点,手工构造输入
  • 利用工具注入——例如sqlmap、sqlier、sqlid、sql power injector、sqlninja

SQL注入的分类

按照注入的网页功能类型:

登录注入:有表单操作

cms注入:页面的框架逻辑

按照注入点值的属性:

  • 数值型
  • 字符串型

基于从服务器返回的内容

  • 有回显(基于错误的)
  • 无回显(盲注)

按照注入的程度和顺

  • 一阶注入
  • 二阶注入

SQL注入的危害

数据库层面

  • 非法读取、篡改、添加、删除数据库中的数据
  • 盗取用户的各类敏感信息,获取利益
  • 通过修改数据库修改网页上的内容
  • 私自添加或者删除账号

操作系统层面

  • 网页篡改
  • 网络挂马
  • 服务器远程控制

提示:网页的SQL注入之前需要授权,未经授权是违法的哦。

mysql数据库元信息

information-schema数据库

  • tables表——table-name表、table-schema表
  • columns表——column-name表、table-name表、table-schema表

注释

        mysql的注释分为:单行注释(#、--[空格])和多行注释(/* */)

#是用来指导浏览器动作的,对服务器端是没有用的。HTTP请求,不包含#,因此使用#闭合无法注释,会报错。会使用--[空格],在传输过程在中空格会被忽略,同样导致无法注释,所以在get请求传参注入时才会使用--+的方式闭合,因为+会被解释成空格。

--%20,把空格转换为urlencode编码格式,也不会报错。把#变成%23,也不会报错了。