您当前的位置:首页 > 电脑百科 > 安全防护 > 网络安全

WEB渗透——MySQL注入原理与注入检测

时间:2020-08-17 10:58:00  来源:  作者:
WEB渗透——MySQL注入原理与注入检测

 

MySQL注入原理

SQL,叫做结构化的查询语言,所谓的SQL注入,就是把SQL命令插入到web表单提交或输入域名页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。具体来说,它就是利用现有程序,将(恶意的)SQL命令注入到后台数据库引擎执行的能力,它可以通过在web表单中输入(恶意)SQL语句得到一个存在安全漏洞的网站上的数据库,而不是按照设计者意图去执行SQL语句。

一、SQL注入的危害

1、 数据库信息泄露:数据库中存放用户的信息隐私数据的泄露。

2、 服务器被人远程控制,被安装后门。

那么我们怎么样去寻找一个网站它是否存在这样的一个注入点呢?

二、MySQL注入检查

1、 搭建MySQL注入练习环境

1) 先搭建phpstudy(我们直接去下载应用就行了)

2) 将靶场在网站根路径下解压,解压过后,修改数据库连接配置文件。Sqli-labs-mastersql-connectionsdb-creds.inc,修改数据库连接账号密码为root/root。

3) 我们下载好靶场以后,打开我们的phpstudy,我们打开后先启动,如果两个成绿色那就证明没问题。

WEB渗透——MySQL注入原理与注入检测

 

找到我们解压过后的靶场文件

WEB渗透——MySQL注入原理与注入检测

 

点进去找到下面这个文件

WEB渗透——MySQL注入原理与注入检测

 

把他的账号密码改成root 就行了而这个文件呢也是php去链接mysql 数据库的配置文件。存放着数据库的账号密码,主机和数据库名,我们只需要看下账号密码是否是修改的那个就行了。

WEB渗透——MySQL注入原理与注入检测

 

然后我们需要ctrl+s保存起来,重启我们的phpstudy

WEB渗透——MySQL注入原理与注入检测

 

重启过后我们就可以去靶场去了,我们用到的浏览器是火狐46.0打包版的浏览器。如果小伙伴们没有的话,可以私聊我给你们工具包。

WEB渗透——MySQL注入原理与注入检测

 

4) 访问靶场,点击第一个去安装这个库,创建表,把数据导入进去,点击进去就好了,这样我们的环境就搭建好了。

2、 判断某URL是否存在注入(字符型注入)

|url:http://127.0.0.1/sqli-labs-master/Less-1/?Id=1

|后端sql :$sql|="SELECT*FROM users WHERE id=$id LIMIT 0,1";

A:一般在传参后面加一个单引号或者双引号,报错或者没有返回都是正常的页面,那么大概率是存在注入的

B:进一步检查是否存在注入。

3、 数字型注入

1) Url:http://127.0.0.1/sqli-labs-masteter/less-2/?id=1

2) 后端sql:$sql|="SELECT*FROM users WHERE id=$id LIMIT 0,1";

4、 搜索型注入

WEB渗透——MySQL注入原理与注入检测

 

5、 搜索型注入判断方式

WEB渗透——MySQL注入原理与注入检测

 

6、搜索型注入判断语句

WEB渗透——MySQL注入原理与注入检测

 

以上就是sql注入的判断方式和基本的三种类型,后面我们会根据mysql注入的方式来对注入手法分类,大家不要混淆了。

如何找寻注入点,在burpsuite中抓包,分析每一个请求的传参数,任何与数据库有交互的地方都有可能存在注入,所以记录在http history中的目标网站每一个请求,在有参数的地方都可以进行SQL注入的检测。



Tags:WEB渗透   点击:()  评论:()
声明:本站部分内容及图片来自互联网,转载是出于传递更多信息之目的,内容观点仅代表作者本人,如有任何标注错误或版权侵犯请与我们联系(Email:2595517585@qq.com),我们将及时更正、删除,谢谢。
▌相关推荐
我们在渗透测试过程中,往往会遇到一些我们看不懂的代码,一般人都称之为乱码,往往都不会太在意,然而有一些所谓的乱码,其实是通过各种手段加密过的重要信息,只要知道它的加密方法,就...【详细内容】
2021-02-25  Tags: WEB渗透  点击:(248)  评论:(0)  加入收藏
声明由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测以及文章作者不为此承担任何责任。雷神众测拥有对此文章的修改和解释...【详细内容】
2020-09-07  Tags: WEB渗透  点击:(336)  评论:(0)  加入收藏
划定了测试范围后,就需要进行信息收集了!通过各种公开资源获取测试目标的相关信息!(收集服务器的配置信息和网站的敏感信息,包括域名及子域名信息,目标网站系统、CMS指纹、目标网...【详细内容】
2020-08-31  Tags: WEB渗透  点击:(160)  评论:(0)  加入收藏
我们在网站登录界面,为了安全起见,除了填写用户名和密码之外,还会要求用户输入验证码才能进行登录,验证码的作用最主要的是验证输入方是一个在电脑前正在输入的人,而不是某些程序...【详细内容】
2020-08-28  Tags: WEB渗透  点击:(194)  评论:(0)  加入收藏
MySQL注入原理SQL,叫做结构化的查询语言,所谓的SQL注入,就是把SQL命令插入到web表单提交或输入域名页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。具体来说,它就...【详细内容】
2020-08-17  Tags: WEB渗透  点击:(150)  评论:(0)  加入收藏
一句话木马是Webshell的一种,那什么是Webshell?先讲讲什么是shell。Shell是系统的用户界面,提供了用户与内核进行交互操作的一种接口。它接收用户输入的命令并把它送入内核去执...【详细内容】
2020-08-11  Tags: WEB渗透  点击:(383)  评论:(0)  加入收藏
每个行业都有自己的专属术语,如果你知道这些术语,那你可能连小白都不算。黑客专属术语就像是大门的钥匙,你只有掌握钥匙,你才能真真正正的进入其中。ip地址:就是你电脑的一个编号...【详细内容】
2020-08-07  Tags: WEB渗透  点击:(159)  评论:(0)  加入收藏
数据库是一个网站最重要的组成部分,它存储着整个站点许多重要的信息,包括:用户登录信息、配置信息、用户存储的信息等,攻击者从开始的信息收集到发现利用漏洞再到最后提高权限,最...【详细内容】
2020-08-06  Tags: WEB渗透  点击:(116)  评论:(0)  加入收藏
什么是二次注入?恶意数据插入到数据库时被处理的数据又被还原并存储在数据库中,当Web程序调用存储在数据库中的恶意数据并执行SQL查询时,就发生了SQL二次注入。 本课二次注入思...【详细内容】
2020-06-09  Tags: WEB渗透  点击:(322)  评论:(0)  加入收藏
一.常用术语常用术语包括:脚本(asp、php、jsp):编写网站的语言html(css、js、html):超文本标记语言,解释给浏览器的静态编程语言HTTP/HTTPS协议:通讯标准,明文或密文CMS(B/S):网站内容管...【详细内容】
2020-05-31  Tags: WEB渗透  点击:(395)  评论:(0)  加入收藏
▌简易百科推荐
(报告出品方:德勤)数字化转型网络安全及转型挑战在任何行业,保持竞争力都需要快速开发新产品和 服务并推向市场。创新型业务模式不仅仅是简单地将现有 流程数字化,其正在覆盖供应...【详细内容】
2021-12-22  认是    Tags:网络安全   点击:(19)  评论:(0)  加入收藏
10月18号, W3C中网络平台孵化器小组(Web Platform Incubator Community Group)公布了HTML Sanitizer API的规范草案。这份草案用来解决浏览器如何解决XSS攻击问题。 网络安全中...【详细内容】
2021-12-07  实战Java  博客园  Tags:脚本攻击   点击:(18)  评论:(0)  加入收藏
一、背景介绍大家在Linux的日常使用中都晓得如何通过命令行去配置Linux的端口开放规则,但是大家知道如何配置Windows入站出站规则吗?有哪些常见的危险端口呢?如何解决上述问题...【详细内容】
2021-12-01  Kali与编程    Tags:防火墙   点击:(30)  评论:(0)  加入收藏
网络安全服务商Randori公司日前发布了一份调查报告,列出了网络攻击者最有可能攻击或利用的IT资产。在遭遇Solarwinds黑客攻击一周年之际,以及在网络安全(尤其是勒索软件和供应...【详细内容】
2021-10-28  企业网D1net   企鹅号  Tags:网络攻击   点击:(57)  评论:(0)  加入收藏
0x01.背景实验利用Dns Administrators 组成员,通过远程配置Dns服务,进行Dll inject从而实现特权提升。 在域内,Dns server 通常为Dc Server,Dns服务器管理基于rpc,通过调用c:\wi...【详细内容】
2021-10-22  IT影子    Tags:特权提升   点击:(37)  评论:(0)  加入收藏
本文主要介绍和总结了CSRF跨站请求伪造的基本原理和主要防范措施,工作中有用到的朋友不妨收藏转发一下,以备您参考。什么是CSRF?CSRF跨站点请求伪造(Cross—Site Request...【详细内容】
2021-10-13  快乐中恒    Tags:CSRF   点击:(49)  评论:(0)  加入收藏
waf拦截在打某市 Hvv 第一天就找到一个文件上传的点,经过测试,可以直接任意文件上传,没有什么道理。 直接尝试上传 Php 文件,被 waf 拦截了 2021最新整理网络安全/渗透测试/安...【详细内容】
2021-10-11  KaliMa    Tags:防火墙   点击:(56)  评论:(0)  加入收藏
应用程序与文件系统的交互始终是高度安全敏感的,因为较小的功能漏洞很容易成为可利用漏洞的来源。这种观察在web文件管理器的情况下尤其正确,其作用是复制完整文件系统的功能...【详细内容】
2021-09-17  IT野涵    Tags:漏洞链   点击:(56)  评论:(0)  加入收藏
您的苹果手机尽管iPhone比Android更安全,但也可以通过各种方式入侵。避免黑客入侵的最佳方法是警惕奇怪的链接或粗略的应用程序,并仅在必要时提供信息。电池寿命差和性能低下...【详细内容】
2021-09-16  Hackers爱好者    Tags:黑客入侵   点击:(631)  评论:(0)  加入收藏
防火墙一般布置在逻辑区域的入口处,位于三层网络架构的核心和汇聚之间,起到隔离逻辑区域,为逻辑区域创建安全策略的作用。 上面就是应用区的防火墙布置方式,他布置在应用区,可以...【详细内容】
2021-09-03  知来知去    Tags:主备模式防火墙   点击:(109)  评论:(0)  加入收藏
最新更新
栏目热门
栏目头条