Track 安全社区
免费学习黑客教程
实战攻防平台
黑客必备导航
Track商城
招聘专版
登录
注册
论坛首页
>
闲聊灌水区
关于sql显错注入的一些笔记和实践小计(1)
mq
· 发表于 2020-01-16 18:44:02 ·
闲聊灌水区
##关于sql显错注入的一些笔记和实践小计 ------------ ####注入攻击的本质是:把用户输入的数据当作代码进行执行 **- 这里有两个关键条件:** 1. 第一个是用户能够控制输入 2. 第二个是原本程序要执行的代码,拼接了用户输入的数据然后进行执行 **- 那什么是sql注入?** 可以理解为就是针对sql语句的注入,也可以理解为用户输入的数据被当作代码执sql语句执行 ------------ ####sql注入靶场练习注意点和心得: ------------ #### 知识点整理 1、关于information_schema的一些解惑: information_schema其实就是一个mysql系统自带的数据库,存放着整个数据库的各种配置数据表,其中有两张表值得我们安全人员注意 ** Tables Columns** 这两张表分别存放这着: **数据库名称和数据表名称的对应关系 数据库表名称和数据字段名称的对应关系** 所以当我们苦于猜不到对方的表名时我们就可以使用这种方法 (以前一般都是先猜对方的表明和字段名或者暴力猜解,而在mysql下就可以使用information_schema这个数据库,但是仅限于mysql,其它类型的数据库一般没有这个information_shema库) 2、关于注释符号的一点解释: mysql下注释符号有:# - - /**/这三种 第一种和第三种大家可以直接使用,但是第二种,我们要注意,他在使用的时候必须后面跟一个空格,否则这个注释符无效,我已经亲自试验过,大家可以看看以下两个对比图 ![](https://bbs.zkaq.cn/upload/md/906fa28b36be03765b26af57a8753d20_62078.png) ![](https://bbs.zkaq.cn/upload/md/6fc36f19623945192db30593c2977806_25133.png) 大家应该看出来,一个我加了%20一个没有加,效果完全不一样,所以想要使用这个注释必须加上空格,但是如果你想要直接在--后面打上空格也是无效的,必须进行url编码后写入,不能直接从键盘上敲入 你也可以使用风哥的方法 在--后面跟上空格在后面随便跟上几个字母,只要让这个空格有意义能够被url编码就可以,不理解的话如下图就理解了: ![](https://bbs.zkaq.cn/upload/md/449a407faaf3321fb5f9de46470f85cf_80731.png) 3、关于注入点的一些方法汇(没有waf情况下) - 单引号测试(必要时可以进行url二次编码测试) - 进行加减乘除运算(例如?id=1;我们可以进行?id=2-1看是否回显正常,或者?id=1+0看看回显,但是这里也要注意,有时候+和-需要编码才能正常回显) - 进行布尔运算(这里就是我们耳熟能详的and 1=1 和 or 1=1自己灵活搭配使用) - 进行延迟回显(还拿?id=1来说,我们可以直接拼接一个and sleep(5)看页面回显是否有延迟) #### 总结:其余注入点判断方法还有各种千奇百怪的,我就不列出来了,如果大家还想详细了解不妨关注我,我没节课都会进行笔记的整理,包括课堂上的一些疑惑我都会实践发出来,我的sql显错注入作业也有额外的知识点补充,欢迎大家来"参考"--嘿嘿
打赏我,让我更有动力~
赏
0 条回复
|
直到 2020-1-16
|
1357 次浏览
登录
后才可发表内容
返回顶部
投诉反馈
mq
用户组:
Track 实习学员
积分:
0
金币:
118.40
主题:
16
帖子:
63
返回首页
闲聊灌水区
安全动态每天看
NISP 国测证书限时补贴活动
web安全工程师高薪正式课
© 2016 - 2024
掌控者
All Rights Reserved.