小迪安全学习笔记--第12天:web漏洞-SQL注入之简要SQL注入

课程链接

第12天:web漏洞-SQL注入之简要SQL注入

在本系列课程学习中,SQL注入漏洞将是重点部分,其中SQL注入又非常复杂,区分各种数据库类型,提交方法,数据类型等注入,我们需要按部就班的学习,才能学会相关SQL注入的核心。同样此类漏洞是WEB安全中严重的安全漏洞,学习如何利用,挖掘,修复也是很重要的。

小迪安全学习笔记--第12天:web漏洞-SQL注入之简要SQL注入_第1张图片

SQL注入安全测试中危害

SQL注入能够操作数据。有些可以获取权限,如getwebshell

SQL注入产生原理详细分析

小迪安全学习笔记--第12天:web漏洞-SQL注入之简要SQL注入_第2张图片

id接收到数据,然后再sql中进行了拼接,最后再result中进行了执行。

注入的原理:可控制的变量带入了数据库中进行了查询,变量未存在或者过滤不严谨

小迪安全学习笔记--第12天:web漏洞-SQL注入之简要SQL注入_第3张图片

测试用例正确的是BC。

小迪安全学习笔记--第12天:web漏洞-SQL注入之简要SQL注入_第4张图片

SQLi-labs安装:https://blog.csdn.net/qq_36374896/article/details/82793505

如何判断注入点

老办法:and 1 = 1页面正常, and 1=2页面错误,可能存在注入点

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-PUcfvJeT-1636202876657)(C:\Users\Administrator\AppData\Roaming\Typora\typora-user-images\image-20211106202626491.png)]

新办法:理解原理,如id=1,如果=1是正确的,但是输入某些奇怪的如id=iofasd就报错,那么说明存在注入

信息收集

数据库版本:version()

数据库名字:database()

数据库用户:user()

操作系统:@@version

知识点

在MYSQL5.0以上版本中,存在一个information_schema的数据库,可获取数据库中的表名,列名。

你可能感兴趣的:(web安全自学笔记,安全,sql)