常见寻找 SQL 注入漏洞方法总结

一、借助推理进行测试

识别 SOL 注入漏洞有一种简单的规则:通过发送意外数据来触发异常。该规则包括如下含义:

  1. 识别 Web 应用上所有的数据输入。

  2. 了解哪种类型的请求会触发异常。

  3. 检测服务器响应中的异常。

二、通过参数判断

假设你正在访问一个网站,其 URL 如下

javascript 复制代码
http://sqli-labs:8989/Less-1/?id=1
javascript 复制代码
http://sqli-labs:8989/Less-1/?id=2

这个页面收到一个名为 id 的参数,该页面似乎是将 id 参数作为查询条件,并根据后台数据库的查询结果来显示 。

现在开始手动修改参数值,将其改为网站未预料的值。如:'

javascript 复制代码
http://sqli-labs:8989/Less-1/?id=1'

这个报错是由于SQL语法错误导致的。错误信息中指出了错误发生在语句的末尾,接近 '1' LIMIT 0,1 这部分。

至此可以判断该页面存在 SQL 注入漏洞。

三、永真与永假测试

假如这是一个网站查询的 SQL 语句

sql 复制代码
SELECT *
FROM products
WHERE category='[attacker's control]'

注入 attacker'很明显会产生错误,因为末尾增加了多余的单引号,这导致该 SQL语句出错,但是可以尝试不同的风格,例如 'bike' or '1'='1

sql 复制代码
SELECT *
FROM products
WHERE category='bikes' OR '1'='1' /*总是为真,返回所有行 */

在WHERE子句中,使用了一个条件:category='bikes' OR '1'='1'。这个条件的目的是返回所有category为'bikes'的记录,同时也使用了OR逻辑运算符和'1'='1'条件。'1'='1'始终为真,因此这个条件始终成立,导致查询结果返回了所有记录,而不仅仅是category为'bikes'的记录。

注入永真条件有个缺点:查询结果会包含表中的所有记录。如果存在上百万条记录,那么查询执行的时间会很长,而且会耗费数据库和Web服务器的大量资源。该问题的解决办法是:注入一些不会对最终结果产生影响的内容,比如 bikes' or '1'='2。

sql 复制代码
SELECT *
FROM products
WHERE category='bikes' OR 1'='2'

1 不等于 2,该条件为假。所以只会返回 bikes 的记录。

对于这种情况,还可以进行另外一种测试:注入一个永假语句。为实现该目的,我们发送个不会产生结果的值。比如 bikes 'AND '1'= '2

javascript 复制代码
SELECT *
FROM products
WHERE category='bikes' AND '1'='2'

上述语句不会返回任何结果,因为条件有一个不成立。如果还是返回了结果,应该是使用了 UNION 关键字,咱们只修改了其中一个部分

四、SQL 盲注

Victim 公司允许用户通过页面上的身份验证表单登录到 Web 站点。身份验证表单要求用户输入用户名和口令。如果任意地输入用户名和口令,那么结果页面会显示"Invalid username or password"消息。这是可以预料到的结果。但如果输入 user' or '1'=1'作为用户名,就会显示如图所示错误

进一步讲,username 字段很容易受到攻击

发现这种情况后,可注入一个永假条件并检查返回值的差异,这对进一步核实username字段是否易受SOL注入攻击来说非常有用

做完永假测试后可以确认 username 字段存在 SQL 注入漏洞

SQL盲注是一种 SOL注入漏洞,攻击者可以操纵 SOL语句,应用会针对真假条件返回不同的值。但是攻击者无法检索查询结果。

由于 SQL 盲注漏洞非常耗时且需要向 Web 服务发送很多请求,因而要想利用该漏洞,就需要采用自动的技术。

相关推荐
小光学长9 分钟前
基于vue框架的宠物寻回小程序8g7el(程序+源码+数据库+调试部署+开发环境)系统界面在最后面。
数据库
一叶飘零_sweeeet11 分钟前
深入理解 MySQL MVCC:多版本并发控制的核心机制
数据库·mysql
中文很快乐21 分钟前
springboot结合p6spy进行SQL监控
java·数据库·sql
小电玩22 分钟前
谈谈你对Spring的理解
java·数据库·spring
小光学长27 分钟前
基于flask+vue框架的传染病防控酒店信息系统zvt93(程序+源码+数据库+调试部署+开发环境)系统界面在最后面。
数据库
iSee85729 分钟前
imo云办公室 Imo_DownLoadUI.php 任意文件下载漏洞复现
安全
不会代码的小徐35 分钟前
Django SQL注入-漏洞分析
安全·网络安全
M-bao38 分钟前
1000w条数据插入mysql如何设计?
数据库·mysql
专家大圣44 分钟前
云原生信息安全:筑牢数字化时代的安全防线
安全·云原生