WEB漏洞攻防 - SQL注入 - 安全测试思路总结
2023-09-14 09:05:18 时间
SQL注入-安全测试思路总结
漏洞判定-黑盒&白盒
漏洞利用
参数类型 --> 符合闭合
数据库类型 --> payload攻击语句及攻击思路
数据提交方式 --> 数据库注入的时候传输协议方式
数据SQL查询方式 --> 有无回显位及回显信息;测试功能点;人工与工具的交互[工具是死的,无法判定所有的诸如情况]
数据是否加密编码等 --> payload必须也要以相同的编码方式发送
数据是否存在回显等 --> 注入时采用的盲注形式
注入权限是否高权限 --> 低权限时需考虑换一种思路获取更高的权限
漏洞危害
单个数据库数据泄露 --> 普通用户权限
所有数据库数据泄露 --> 高权限用户[跨库、高级函数、文件读写等]
后台权限丢失-数据配合后台登录等 --> 获取数据库管理员账号密码,找到后台登录获取网站后台管理员权限。
WEB权限丢失-文件操作,命令执行等 --> 根据后台相关后台功能get-webshell
可能后续导致服务器权限丢失等 --> 根据webshell进一步的进行渗透可能拿下导致服务器的权限丢失,不再单纯的时对网站的危害[根据当前网站与服务器的安全性决定]
由点到面,逐个利用、逐个突破,逐渐影响服务器,由一个点突破到很大的点,直到突破服务器。
漏洞特点
1.开发语言决定SQL注入产生率 --> 每个语言的特性决定哪些漏洞更容易产生,优先考虑容易产生的漏洞,从而提高效率,思路更加明确。
2.数据库类型决定SQL注入利用过程 --> 每个数据库的类型攻击语句和思路都存在一些微小的差异,需要根据数据库类型确定攻击的方法。
3.部分SQL注入发现需人工进行探针 --> 深刻理解工具的局限性
4.防护SQL注入代码过滤或部署WAF --> 直接过滤相关性的变量与关键字来实现防止注入。
发现漏洞是建立在理解漏洞的本质上再去发现,这样才会更好的发现漏洞并加以利用!
相关文章
- linux struts2漏洞,Struts2漏洞分析,漏洞波及全系版本
- 网站被整改报告存在sql注入漏洞如何修复防护
- SpringBoot框架SpEL表达式注入漏洞复现与原理分析
- 向日葵命令执行漏洞复现
- OpenSSL心脏滴血漏洞
- 信息收集-DNS域传送漏洞工具-KaliLinux系统自带(dnsenum、dig)
- DVWA漏洞演练平台 - SQL注入
- 漏洞复现
- seacms 最新版前台注入漏洞
- springboot中关于密码明文存储于配置文件的漏洞整改方式
- 新曝WordPress REST API内容注入漏洞详解
- 代码审计之逻辑上传漏洞挖掘
- 黑盒审计之注入漏洞挖掘思路【转】
- 支付宝存漏洞?这10招保护个人信息赶紧保存起来!
- 深入探究MSSQL数据库网站注入漏洞(网站存在注入 mssql)
- MSSQL注入漏洞:潜在的安全威胁(mssql注入漏洞)
- mssql 注入漏洞的威胁危害及如何提升权限(mssql 注入 权限)
- 警惕Redis空密码漏洞的危害(存在redis空密码漏洞)
- PHP小心urldecode引发的SQL注入漏洞