- 注入识别:
- 手工简单识别:
'
and 1=1 / and 1=2
and '1'='1 / and '1'='1
and 1 like 1 / and 1 like 2- 工具识别:
sqlmap -m filename (filename中保存检测目标)
sqlmap --crawl (sqlmap对目标网站进行爬取,然后依次进行测试)- 高级识别:
扩展识别广度和深度:
sqlmap --level 增加测试级别,对header中相关参数也进行测试
sqlmap -r filename (filename中为网站请求数据)
利用工具提高识别效率:
burpsuit + sqlmap
burpsuit 拦截所有浏览器访问提交的数据
burpsuit扩展插件,直接调用sqlmap进行测试
tips:
可以在参数后键入"*"来确定想要测试的参数
可能出现注入的点:新闻,登录,搜索,留言......
站在开发的角度去寻找
- 寻找sql注入点:
- 代码审计:
搜索关键代码和函数
梳理业务流程
- sql注入流程:
- 信息收集:
数据库类型
数据库版本
数据库用户
数据库权限- 获取数据:
获取库信息
获取表信息
获取列信息
获取数据- 提权:
执行命令
读文件 读取中间件配置文件,读取数据库配置文件
写文件 写webshell
网友评论