?
?
?
看完《sql注入攻擊與防御 第2版》后,發(fā)現(xiàn)原來自己也能黑網(wǎng)站了,就一個(gè)字:太爽了。
?
?
?
簡單總結(jié)一下入侵步驟:
1、確定是否有 sql 注入漏洞
2、確定數(shù)據(jù)庫類型
3、組合 sql 語句,實(shí)施滲透
4、獲取最高權(quán)限后,想怎么玩就怎么玩
?
?
?
?
?
學(xué)習(xí)sql注入漏洞,需要的材料:
瀏覽器?????????? X1
wamp
集成包? X1
php
腳本一個(gè)? X1
數(shù)據(jù)庫一個(gè)???? X1
php腳本內(nèi)容:

1 < ?php 2 // 獲取數(shù)據(jù) 3 $id = empty($_GET [ 'id' ] )?" NULL ":$_GET [ 'id' ] ; 4 $name = empty($_GET [ 'name' ] )?" NULL ":$_GET [ 'name' ] ; 5 // 連接數(shù)據(jù)庫 6 $connect = mysql_connect( ' localhost ' , ' root ' , ' 123456 ' ); 7 // 選擇數(shù)據(jù)庫 8 mysql_select_db( ' new ' ,$connect); 9 // 組合sql語句 10 $sql = " SELECT * FROM one where id = {$id} or name = ' {$name} ' "; 11 // 執(zhí)行sql語句 12 $result = mysql_query($sql); 13 // 顯示數(shù)據(jù)結(jié)果 14 while ($row = mysql_fetch_array($result)) { 15 echo " < pre > "; 16 print_r($row); 17 echo " </ pre > "; 18 }
?
創(chuàng)建數(shù)據(jù)庫和數(shù)據(jù)表

1 -- 創(chuàng)建數(shù)據(jù)庫 2 Create databases if exists new; 3 -- 創(chuàng)建數(shù)據(jù)表 4 create table one( 5 id int not null auto_increment primary key , 6 name varchar ( 10 ) not null , 7 pwd varchar ( 10 ) not null , 8 price int not null 9 )engine = myisam default charset = utf8;
?
?
?以下將用5種方法判斷是否有sql注入漏洞
1、根據(jù)運(yùn)算符判斷
2、根據(jù)連接字符串判斷
3、根據(jù)內(nèi)聯(lián)sql判斷
4、根據(jù)sql注釋符判斷
5、根據(jù)時(shí)間延遲判斷
?
?
?
?
以下例子是判斷是否有sql注入的測試。
?
?
一、根據(jù) < 運(yùn)算符 > 判斷是否有 sql 漏洞。實(shí)現(xiàn)步驟如下:
正常運(yùn)行流程:
1、在瀏覽器輸入地址
Sql 語句: SELECT?*?FROM?one?where?id=1?or?name='NULL'
2、查看瀏覽器輸出結(jié)果,將發(fā)現(xiàn) id 為 1 的數(shù)據(jù)被輸出
非正常運(yùn)行流程,使用運(yùn)算符:
1 、在瀏覽器輸入地址
?
Sql 語句: SELECT?*?FROM?one?where?id=4-1?or?name='NULL'
2、查看瀏覽器輸出結(jié)果,將發(fā)現(xiàn) id 為 3 的數(shù)據(jù)被輸出。因?yàn)? sql 執(zhí)行了 4-1 的運(yùn)算了。
?
?
二、根據(jù) < 字符串 > 判斷是否有 sql 漏洞。實(shí)現(xiàn)步驟如下:
正常運(yùn)行流程:
? 1 、在瀏覽器輸入地址
? ?
Sql 語句: SELECT?*?FROM?one?where?id=NULL?or?name='hello'
2、查看瀏覽器輸出結(jié)果,將發(fā)現(xiàn) name 為 hello 的數(shù)據(jù)被輸出
非正常運(yùn)行流暢,使用字符串連接
1、在瀏覽器輸入地址
?
Sql 語句: SELECT?*?FROM?one?where?id=NULL?or?name='he'?'llo'
2 、查看瀏覽器輸出結(jié)果,將發(fā)現(xiàn) name 為 hello 的數(shù)據(jù)被輸出。因?yàn)? sql 執(zhí)行了: 字符串連接操作。
?
?
三、根據(jù) < 字符串內(nèi)聯(lián) > 判斷是否有 sql 注入漏洞。實(shí)現(xiàn)步驟如下:
正常運(yùn)行流暢:
1 、在瀏覽器輸入地址
?
Sql 語句: SELECT?*?FROM?one?where?id=NULL?or?name='hello'
2、查看瀏覽器輸出結(jié)果,將發(fā)現(xiàn) name 為 hello 的數(shù)據(jù)被輸出。
非正常運(yùn)行流程:
1 、在瀏覽輸入地址
?
Sql 語句: SELECT?*?FROM?one?where?id=NULL?or?name='he'?'llo'?or?'1'='1'
2 、查看瀏覽器輸出結(jié)果,將發(fā)現(xiàn)所有數(shù)據(jù)被輸出。
?
?
四、使用 <sql 的注釋符號(hào) > 判斷是否有 sql 輸入漏洞
正常運(yùn)行流程:
1、在瀏覽器輸入地址
?
Sql 語句: SELECT?*?FROM?one?where?id=3?or?name='NULL'
2、查看瀏覽器輸出結(jié)果,將發(fā)現(xiàn) id 為 3 的數(shù)據(jù)被顯示出來
非正常運(yùn)行流程:
1、在瀏覽器輸入地址
?
Sql 語句: SELECT?*?FROM?one?where?id=3--?or?name='NULL'
2、查看瀏覽器輸出結(jié)果,將發(fā)現(xiàn) id 為 3 的數(shù)據(jù)被顯示出來
?
?
五、使用 < 時(shí)間延遲 > 判斷是否有 sql 注入漏洞
正常運(yùn)行流程:
1、在瀏覽器輸入地址
?
Sql 語句: SELECT?*?FROM?one?where?id=3?or?name='NULL'
2 、查看瀏覽器輸出結(jié)果,將發(fā)現(xiàn) id 為 3 的數(shù)據(jù)被顯示出來
非正常運(yùn)行流程:
1、在瀏覽器輸入地址
Sql 語句: SELECT?*?FROM?one?where?id=3?or?sleep(10)?or?name='NULL'
2 、這時(shí)瀏覽器返回結(jié)果,會(huì)有明顯的延遲
?
?
?
?
備注:該測試用到的數(shù)據(jù)庫為mysql數(shù)據(jù)庫,sql語句都是針對(duì)mysql。其他數(shù)據(jù)庫的測試方式大同小異,只要思路正確就一切ok。
備注:sqlmap工具聽說挺不錯(cuò),可以試試。
?
更多文章、技術(shù)交流、商務(wù)合作、聯(lián)系博主
微信掃碼或搜索:z360901061

微信掃一掃加我為好友
QQ號(hào)聯(lián)系: 360901061
您的支持是博主寫作最大的動(dòng)力,如果您喜歡我的文章,感覺我的文章對(duì)您有幫助,請(qǐng)用微信掃描下面二維碼支持博主2元、5元、10元、20元等您想捐的金額吧,狠狠點(diǎn)擊下面給點(diǎn)支持吧,站長非常感激您!手機(jī)微信長按不能支付解決辦法:請(qǐng)將微信支付二維碼保存到相冊(cè),切換到微信,然后點(diǎn)擊微信右上角掃一掃功能,選擇支付二維碼完成支付。
【本文對(duì)您有幫助就好】元
