zl程序教程

您现在的位置是:首页 >  其他

当前栏目

WEB漏洞攻防 - SQL注入 - 安全测试思路总结

2023-09-14 09:14:27 时间

SQL注入-安全测试思路总结

漏洞判定-黑盒&白盒

漏洞利用

	参数类型					    -->		符合闭合 
	数据库类型				    -->		payload攻击语句及攻击思路	
	数据提交方式				    -->		数据库注入的时候传输协议方式	
	数据SQL查询方式				-->		有无回显位及回显信息;测试功能点;人工与工具的交互[工具是死的,无法判定所有的诸如情况]	
	数据是否加密编码等		    -->		payload必须也要以相同的编码方式发送
	数据是否存在回显等		    -->		注入时采用的盲注形式
	注入权限是否高权限			-->		低权限时需考虑换一种思路获取更高的权限

漏洞危害
	单个数据库数据泄露			  		-->		普通用户权限
	所有数据库数据泄露			  		-->		高权限用户[跨库、高级函数、文件读写等]
	后台权限丢失-数据配合后台登录等		-->		获取数据库管理员账号密码,找到后台登录获取网站后台管理员权限。
	WEB权限丢失-文件操作,命令执行等	    -->	    根据后台相关后台功能get-webshell
	可能后续导致服务器权限丢失等			-->	    根据webshell进一步的进行渗透可能拿下导致服务器的权限丢失,不再单纯的时对网站的危害[根据当前网站与服务器的安全性决定]

	由点到面,逐个利用、逐个突破,逐渐影响服务器,由一个点突破到很大的点,直到突破服务器。

漏洞特点
	1.开发语言决定SQL注入产生率			   -->	 每个语言的特性决定哪些漏洞更容易产生,优先考虑容易产生的漏洞,从而提高效率,思路更加明确。
	2.数据库类型决定SQL注入利用过程		   -->	 每个数据库的类型攻击语句和思路都存在一些微小的差异,需要根据数据库类型确定攻击的方法。
	3.部分SQL注入发现需人工进行探针		   -->	 深刻理解工具的局限性
	4.防护SQL注入代码过滤或部署WAF		   -->	 直接过滤相关性的变量与关键字来实现防止注入。

发现漏洞是建立在理解漏洞的本质上再去发现,这样才会更好的发现漏洞并加以利用!