美文网首页
【渗透测试】-SQL注入之SQL注入思路

【渗透测试】-SQL注入之SQL注入思路

作者: lndyzwdxhs | 来源:发表于2017-08-13 18:39 被阅读437次

大思路:

0x01:注入点————>上传后门————>控制网站(webshell)

数据库 获取权限
ACCESS注入 获取数据(管理员账号密码)
Mysql注入 获取数据/文件读写操作
MsSQL注入 获取数据/文件读写操作
其他数据库 基本等同

小思路:

0x01:通过注入点————>直接在网站根目录写php木马文件(前提是当前注入点的sql用户权限可以读写文件,比如root)

0x02:通过注入点————>查出网站管理员的账号密码————>登录后台找漏洞来上传木马

0x03:目标站没有注入点————>通过查找同IP底下的虚拟站点进行跨库注入————>通过同IP下站点对目标站点进行写木马,拿shell

0x04:可以通过抓包,来对注入工具进行学习


Q1:SQL注入产生的条件?
A1:必须有参数传递,参数值带入数据库查询并且执行。
Q2:为什么会产生SQL注入?
A1:因为带入的参数没有进行过滤判断。
Q3:后门是什么?
A3:后门就是给自己以后连接该网站留了一个小路,不用每次都进行重复的渗透。
Q4:如何知道某一个url是否存在注入?
A4:简单的方法就是使用(‘)(and 1=1)(and 1=2)来查看页面是否正常来判断是否存在注入,工具的判断方式和手工的原理类似。
Q5:数据库权限没有读取系统文件的权限,该如何渗透?
A5:这个可能就需要提权了,后面学习了再补充!!!
Q6:读写文件的SQL语句是什么?
A6:select load_file(‘d:/test.txt’); select ‘aaa’ into outfile ‘d:/test1.txt’;
Q7:在实战中,如何得知当前注入点的用户权限?
A7:select user(),2,3 ————->讲某一个出错数字替换成user()即可。
Q8:还有一个问题,我如何得到网站根目录的路径?
A8:报错显示(有的网站执行错误代码后会报错,爆出路径);漏洞报错(如果知道它是哪个cms,在网上搜一下是否有爆路径的漏洞可以用一下);探针文件(phpinfo.php等文件);读取配置文件(例如Linux下有固定的配置文件/usr/local/nginx/php.conf等)。
Q9:union select 1,2,3,4,5,6注入时如果没有爆出数字,怎么办?
A9:在参数值前面加一个减号(-),报错显示,有些东西只有在查询报错的情况下才会显示。
NOTE 1:盘符问题,不要使用“\”,使用“/”或者“\”
NOTE 2:url编码的话则并不使用单引号,不编码的话需要使用单引号


欢迎关注微信公众号(coder0x00)或扫描下方二维码关注,我们将持续搜寻程序员必备基础技能包提供给大家。


相关文章

网友评论

      本文标题:【渗透测试】-SQL注入之SQL注入思路

      本文链接:https://www.haomeiwen.com/subject/nkperxtx.html