24、Web攻防——通用漏洞&SQL注入&MYSQL跨库&ACCESS偏移

文章目录

一、SQL注入原理

脚本代码在与数据库进行数据通讯时(从数据库取出相关数据进行页面显示),使用预定义的SQL查询语句进行数据查询。能通过参数传递自定义值来实现SQL语句的控制,执行恶意的查询操作,例如查询数据库中的管理员账户密码。

二、测试SQL注入的地方

  1. URL栏中有参数的地方;
  1. 像登录注册窗口,虽然URL中没有参数,但是这种登录注册,脚本代码肯定会与数据库进行交互,不然它怎么知道你是真用户还是假用户。

ACCESS数据库中没有一个特定的表存储所有的数据库名、表名和字段名 ,因此只能通过字典爆破来猜表名和字段名。
ACCESS偏移注入可以解决这种情况:表名已知,列名未知。

Mysql数据库有权限管理:

不同用户的权限不同,也就是说不同权限的用户能够查询的表不一样。

Mysql两种思路:

  • 非ROOT的注入攻击:常规类的猜解数据(查数据库名、表名、字段名、字段内容);
  • ROOT用户的注入攻击:猜解数据,文件读写操作,跨库查询注入等。
  • 如何判断是ROOT用户还是非ROOT用户?
    黑盒测试中可以采用user()获取当前用户权限,白盒测试则看数据库连接用户。
  • 常规类的猜解数据:常见web漏洞原理整理

Mysql5.0 以上版本:自带数据库information_schema

  • information_schema包含mysql数据库中的所有数据库名、表名;
  • information_schema.schemata记录mysql数据库中的所有数据库名,主要是schema_name字段;
  • information_schema.tables:记录表名信息的表;
  • information_schema.columns:记录列名信息的表。

mysql注入获取相关数据:

  • 数据库版本------看是否符合有information_schema数据库------version()
  • 数据库用户------看是否符合ROOT型注入攻击------user()
  • 当前操作系统------看是否支持大小写或文件路径选择------@@version_compile_os()
  • 数据库名------为后期猜解指定数据库下的表、字段做准备------database()

跨库注入:实现当前网站跨库查询其他数据库对应的网站数据。步骤:

  1. 获取当前mysql下的所有数据库名。payload示例:
php 复制代码
id=-1 union select schema_name,2,3 form information_schema.schemata
  1. 后面就是常规的表名、字段名、字段内容。

在burp中,对变量进行base64编码如下图所示:

参考:tomcat 认证爆破之custom iterator使用

相关推荐
疯狂的挖掘机5 小时前
记一次基于QT的图片操作处理优化思路(包括在图上放大缩小,截图,画线,取值等)
开发语言·数据库·qt
奇树谦6 小时前
Qt | 利用map创建多个线程和定时器
网络·数据库·qt
用户47949283569157 小时前
性能提升 4000%!我是如何解决 运营看板 不能跨库&跨库查询慢这个难题的
数据库·后端·postgresql
电商API&Tina7 小时前
跨境电商 API 对接指南:亚马逊 + 速卖通接口调用全流程
大数据·服务器·数据库·python·算法·json·图搜索算法
robinson19887 小时前
验证崖山数据库标量子查询是否带有CACHE功能
数据库·oracle·cache·自定义函数·崖山·标量子查询
老华带你飞7 小时前
农产品销售管理|基于java + vue农产品销售管理系统(源码+数据库+文档)
java·开发语言·前端·数据库·vue.js·spring boot·后端
SelectDB7 小时前
5 倍性能提升,Apache Doris TopN 全局优化详解|Deep Dive
数据库·apache
JIngJaneIL8 小时前
基于springboot + vue房屋租赁管理系统(源码+数据库+文档)
java·开发语言·前端·数据库·vue.js·spring boot·后端
陈平安安9 小时前
设计一个秒杀功能
java·数据库·sql
isNotNullX9 小时前
数据处理的流程是什么?如何进行数据预处理?
数据库·数据资产管理·数据处理·企业数字化