常见寻找 SQL 注入漏洞方法总结

一、借助推理进行测试

识别 SOL 注入漏洞有一种简单的规则:通过发送意外数据来触发异常。该规则包括如下含义:

1. 识别 Web 应用上所有的数据输入。

2. 了解哪种类型的请求会触发异常。

3. 检测服务器响应中的异常。

二、通过参数判断

假设你正在访问一个网站,其 URL 如下

http://sqli-labs:8989/Less-1/?id=1

http://sqli-labs:8989/Less-1/?id=2

这个页面收到一个名为 id 的参数,该页面似乎是将 id 参数作为查询条件,并根据后台数据库的查询结果来显示 。

现在开始手动修改参数值,将其改为网站未预料的值。如:'

http://sqli-labs:8989/Less-1/?id=1'

这个报错是由于SQL语法错误导致的。错误信息中指出了错误发生在语句的末尾,接近 '1' LIMIT 0,1 这部分。

至此可以判断该页面存在 SQL 注入漏洞。

三、永真与永假测试

假如这是一个网站查询的 SQL 语句

SELECT *
FROM products
WHERE category='[attacker's control]'

注入 attacker'很明显会产生错误,因为末尾增加了多余的单引号,这导致该 SQL语句出错,但是可以尝试不同的风格,例如 ’bike‘ or '1'='1 

SELECT *
FROM products
WHERE category='bikes' OR '1'='1' /*总是为真,返回所有行 */

在WHERE子句中,使用了一个条件:category='bikes' OR '1'='1'。这个条件的目的是返回所有category为'bikes'的记录,同时也使用了OR逻辑运算符和'1'='1'条件。'1'='1'始终为真,因此这个条件始终成立,导致查询结果返回了所有记录,而不仅仅是category为'bikes'的记录。

注入永真条件有个缺点:查询结果会包含表中的所有记录。如果存在上百万条记录,那么查询执行的时间会很长,而且会耗费数据库和Web服务器的大量资源。该问题的解决办法是:注入一些不会对最终结果产生影响的内容,比如 bikes' or '1'='2。 

SELECT *
FROM products
WHERE category='bikes' OR 1'='2'

1 不等于 2,该条件为假。所以只会返回 bikes 的记录。

对于这种情况,还可以进行另外一种测试:注入一个永假语句。为实现该目的,我们发送个不会产生结果的值。比如 bikes 'AND '1'= '2

SELECT *
FROM products
WHERE category='bikes' AND '1'='2'

上述语句不会返回任何结果,因为条件有一个不成立。如果还是返回了结果,应该是使用了 UNION 关键字,咱们只修改了其中一个部分

四、SQL 盲注

Victim 公司允许用户通过页面上的身份验证表单登录到 Web 站点。身份验证表单要求用户输入用户名和口令。如果任意地输入用户名和口令,那么结果页面会显示“Invalid username or password”消息。这是可以预料到的结果。但如果输入 user' or '1'=1'作为用户名,就会显示如图所示错误

进一步讲,username 字段很容易受到攻击

发现这种情况后,可注入一个永假条件并检查返回值的差异,这对进一步核实username字段是否易受SOL注入攻击来说非常有用

做完永假测试后可以确认 username 字段存在 SQL 注入漏洞 

SQL盲注是一种 SOL注入漏洞,攻击者可以操纵 SOL语句,应用会针对真假条件返回不同的值。但是攻击者无法检索查询结果。 

由于 SQL 盲注漏洞非常耗时且需要向 Web 服务发送很多请求,因而要想利用该漏洞,就需要采用自动的技术。 

相关推荐

  1. web安全——sql注入漏洞知识点总结

    2024-04-05 14:50:03       39 阅读
  2. SQL注入漏洞利用

    2024-04-05 14:50:03       46 阅读
  3. SQL注入漏洞详解

    2024-04-05 14:50:03       31 阅读
  4. SQL注入漏洞

    2024-04-05 14:50:03       24 阅读

最近更新

  1. docker php8.1+nginx base 镜像 dockerfile 配置

    2024-04-05 14:50:03       94 阅读
  2. Could not load dynamic library ‘cudart64_100.dll‘

    2024-04-05 14:50:03       100 阅读
  3. 在Django里面运行非项目文件

    2024-04-05 14:50:03       82 阅读
  4. Python语言-面向对象

    2024-04-05 14:50:03       91 阅读

热门阅读

  1. Linux运维-SHELL编程之正则表达式与流编辑处理器

    2024-04-05 14:50:03       35 阅读
  2. 数据结构中的堆

    2024-04-05 14:50:03       32 阅读
  3. “心灵想要大声呼喊。”

    2024-04-05 14:50:03       42 阅读
  4. CCF CSP模拟真题解答示例

    2024-04-05 14:50:03       38 阅读
  5. 2024-04-04 问AI: 在深度学习中,微调是什么?

    2024-04-05 14:50:03       45 阅读
  6. C库函数详解(一)

    2024-04-05 14:50:03       31 阅读
  7. 学python的第七天

    2024-04-05 14:50:03       34 阅读
  8. 58. 最后一个单词的长度 —— LeetCode (python)

    2024-04-05 14:50:03       37 阅读
  9. ACM linux 驱动验证

    2024-04-05 14:50:03       41 阅读
  10. 每日一题 --- 前 K 个高频元素[力扣][Go]

    2024-04-05 14:50:03       35 阅读
  11. 蓝桥杯算法基础(37)BFS与DFS

    2024-04-05 14:50:03       25 阅读