第三天--注入攻击:Web安全之SQL注入漏洞专题

第三天--注入攻击:Web安全之SQL注入漏洞专题

第三天--注入攻击:Web安全之SQL注入漏洞专题

SQL手工注入上节课就讲过了,简单复习下

找注入点

判断字段数order by

使用union联合查询数据库,数据表,字段以及字段信息

?

SQL注入读取文件

第三天--注入攻击:Web安全之SQL注入漏洞专题

第三天--注入攻击:Web安全之SQL注入漏洞专题

?

GET类型注入

单个注入

sqlmap.py –u URL

第三天--注入攻击:Web安全之SQL注入漏洞专题

?

多个参数注入

第三天--注入攻击:Web安全之SQL注入漏洞专题

Sqlmap.py –u URL –p 具体参数

Sqlmap.py –u URL –p id

?

多个URL

Sqlmap.py –m 1.txt (1.txt内容为测试的URL)

第三天--注入攻击:Web安全之SQL注入漏洞专题

结合Burpsuite读取日志文件

Sqlmap.py –l 日志文件

第三天--注入攻击:Web安全之SQL注入漏洞专题

第三天--注入攻击:Web安全之SQL注入漏洞专题

第三天--注入攻击:Web安全之SQL注入漏洞专题

?

Burp提取HTTP请求保存为文本文件

Sqlmap.py –r 文本文件

第三天--注入攻击:Web安全之SQL注入漏洞专题

第三天--注入攻击:Web安全之SQL注入漏洞专题

?

读取sqlmap.conf配置文件

Sqlmap.py –c sqlmap.conf文件

?

第三天--注入攻击:Web安全之SQL注入漏洞专题

第三天--注入攻击:Web安全之SQL注入漏洞专题

POST类型注入

跟GET类型相似

第三天--注入攻击:Web安全之SQL注入漏洞专题

第三天--注入攻击:Web安全之SQL注入漏洞专题

第三天--注入攻击:Web安全之SQL注入漏洞专题

第三天--注入攻击:Web安全之SQL注入漏洞专题

?

Cookie注入

第三天--注入攻击:Web安全之SQL注入漏洞专题

第三天--注入攻击:Web安全之SQL注入漏洞专题

第三天--注入攻击:Web安全之SQL注入漏洞专题

第三天--注入攻击:Web安全之SQL注入漏洞专题

第三天--注入攻击:Web安全之SQL注入漏洞专题

第三天--注入攻击:Web安全之SQL注入漏洞专题

第三天--注入攻击:Web安全之SQL注入漏洞专题

后面是靶场搭建就不写了,接下来是一些sqlmap经典语法

Sqlmap经典语法-Part1

第三天--注入攻击:Web安全之SQL注入漏洞专题

--banner

查询数据库类型 版本信息

第三天--注入攻击:Web安全之SQL注入漏洞专题

-g"谷歌语法"

批量检测注入

第三天--注入攻击:Web安全之SQL注入漏洞专题

--sql-shell

执行指定的sql语句

第三天--注入攻击:Web安全之SQL注入漏洞专题

--os-shell/--os-cmd

执行系统命令,获取目标服务器权限

第三天--注入攻击:Web安全之SQL注入漏洞专题

第三天--注入攻击:Web安全之SQL注入漏洞专题

?

第三天--注入攻击:Web安全之SQL注入漏洞专题

第三天--注入攻击:Web安全之SQL注入漏洞专题

--file-read

读取目标服务器文件

第三天--注入攻击:Web安全之SQL注入漏洞专题

第三天--注入攻击:Web安全之SQL注入漏洞专题

第三天--注入攻击:Web安全之SQL注入漏洞专题

?

--file-write,--file-dest

上传文件并重新命名

第三天--注入攻击:Web安全之SQL注入漏洞专题

--dbms="MySQL"

指定其数据库为MySQL

?

第三天--注入攻击:Web安全之SQL注入漏洞专题

第三天--注入攻击:Web安全之SQL注入漏洞专题

?

经典语法-Part2

第三天--注入攻击:Web安全之SQL注入漏洞专题

第三天--注入攻击:Web安全之SQL注入漏洞专题

第三天--注入攻击:Web安全之SQL注入漏洞专题

第三天--注入攻击:Web安全之SQL注入漏洞专题

第三天--注入攻击:Web安全之SQL注入漏洞专题

第三天--注入攻击:Web安全之SQL注入漏洞专题

第三天--注入攻击:Web安全之SQL注入漏洞专题

--technique B (BOOl类型)

第三天--注入攻击:Web安全之SQL注入漏洞专题

?

第三天--注入攻击:Web安全之SQL注入漏洞专题

第三天--注入攻击:Web安全之SQL注入漏洞专题

第三天--注入攻击:Web安全之SQL注入漏洞专题

第三天--注入攻击:Web安全之SQL注入漏洞专题

第三天--注入攻击:Web安全之SQL注入漏洞专题

?

常见绕过方式

双写绕过:

原因:后端只对字符进行了一次过滤

第三天--注入攻击:Web安全之SQL注入漏洞专题

大小写绕过

原因:后端未对大小写进行判定

第三天--注入攻击:Web安全之SQL注入漏洞专题

过滤空格绕过:

注释符/**/

1、两个空格、Tab键、+号、反引号

%20、%09、%0a、%0b、%0c、%0d、%a0、%00

括号绕过。用括号包裹关键字,select(username)from(member)

?

过滤绕过=

通配符like

!<>,<>等价于!=

?

过滤and、or绕过:

And = &&

Or = ||

Xor = | 异或操作符

Not = !

宽字节注入

?

总结:

这节课超级干。从大致来说就是大概四个点吧

了解SQL手工注入的常规操作

知道GET,POST,COOKIE注入的方法

SqlMap工具的使用详解

了解常见的绕过方式

也就这四个点吧

最重要的我觉得还是多多使用Sqlmap工具,熟练起来了多多领悟,搞透这些经典语法的妙用

?

对了,还有就是删库跑路了 rm –rf /* 不要搞,我怕牢底坐穿

第三天--注入攻击:Web安全之SQL注入漏洞专题

那位伙伴试试?:新建个txt记事本,然后复制%0|%0进去,保存后,将后缀.txt改为.bat,双击运行,你的电脑就会死机。

第三天--注入攻击:Web安全之SQL注入漏洞专题

上一篇:Oracle索引修复 ,ORA-00600: internal error code, arguments: [6200],


下一篇:SQL--数据库的备份和还原(mysql)