一、借助推理进行测试
识别 SOL 注入漏洞有一种简单的规则:通过发送意外数据来触发异常。该规则包括如下含义:
-
识别 Web 应用上所有的数据输入。
-
了解哪种类型的请求会触发异常。
-
检测服务器响应中的异常。
二、通过参数判断
假设你正在访问一个网站,其 URL 如下
javascript
http://sqli-labs:8989/Less-1/?id=1
javascript
http://sqli-labs:8989/Less-1/?id=2
这个页面收到一个名为 id 的参数,该页面似乎是将 id 参数作为查询条件,并根据后台数据库的查询结果来显示 。
现在开始手动修改参数值,将其改为网站未预料的值。如:'
javascript
http://sqli-labs:8989/Less-1/?id=1'
这个报错是由于SQL语法错误导致的。错误信息中指出了错误发生在语句的末尾,接近 '1' LIMIT 0,1
这部分。
至此可以判断该页面存在 SQL 注入漏洞。
三、永真与永假测试
假如这是一个网站查询的 SQL 语句
sql
SELECT *
FROM products
WHERE category='[attacker's control]'
注入 attacker'很明显会产生错误,因为末尾增加了多余的单引号,这导致该 SQL语句出错,但是可以尝试不同的风格,例如 'bike' or '1'='1
sql
SELECT *
FROM products
WHERE category='bikes' OR '1'='1' /*总是为真,返回所有行 */
在WHERE子句中,使用了一个条件:category='bikes' OR '1'='1'。这个条件的目的是返回所有category为'bikes'的记录,同时也使用了OR逻辑运算符和'1'='1'条件。'1'='1'始终为真,因此这个条件始终成立,导致查询结果返回了所有记录,而不仅仅是category为'bikes'的记录。
注入永真条件有个缺点:查询结果会包含表中的所有记录。如果存在上百万条记录,那么查询执行的时间会很长,而且会耗费数据库和Web服务器的大量资源。该问题的解决办法是:注入一些不会对最终结果产生影响的内容,比如 bikes' or '1'='2。
sql
SELECT *
FROM products
WHERE category='bikes' OR 1'='2'
1 不等于 2,该条件为假。所以只会返回 bikes 的记录。
对于这种情况,还可以进行另外一种测试:注入一个永假语句。为实现该目的,我们发送个不会产生结果的值。比如 bikes 'AND '1'= '2
javascript
SELECT *
FROM products
WHERE category='bikes' AND '1'='2'
上述语句不会返回任何结果,因为条件有一个不成立。如果还是返回了结果,应该是使用了 UNION 关键字,咱们只修改了其中一个部分
四、SQL 盲注
Victim 公司允许用户通过页面上的身份验证表单登录到 Web 站点。身份验证表单要求用户输入用户名和口令。如果任意地输入用户名和口令,那么结果页面会显示"Invalid username or password"消息。这是可以预料到的结果。但如果输入 user' or '1'=1'作为用户名,就会显示如图所示错误
进一步讲,username 字段很容易受到攻击
发现这种情况后,可注入一个永假条件并检查返回值的差异,这对进一步核实username字段是否易受SOL注入攻击来说非常有用
做完永假测试后可以确认 username 字段存在 SQL 注入漏洞
SQL盲注是一种 SOL注入漏洞,攻击者可以操纵 SOL语句,应用会针对真假条件返回不同的值。但是攻击者无法检索查询结果。
由于 SQL 盲注漏洞非常耗时且需要向 Web 服务发送很多请求,因而要想利用该漏洞,就需要采用自动的技术。