码迷,mamicode.com
首页 > 数据库 > 详细

安全测试 - SQL注入

时间:2016-12-20 23:25:26      阅读:229      评论:0      收藏:0      [点我收藏+]

标签:限制   for   观察   漏洞   扫描   地址   tail   mysql   页面   

1. 工具测试:

使用SQLMAP进行扫描

 

2. 手工测试:

观察参数的值value是否为数字型。如果是数字型进行数字型测试,否则跳到第4步进行字符型测试(例如如果出现a那说明是字符型,如果出现2则将其当做数字型测试)

将被测参数后加上测试语句“and 1=1”,即:地址栏中填入“http://www.exmaple.com/page.xxx?name=value and 1=1”, 如果返回正确页面则进行下一步操作,否则跳到第4步。

将被测参数后加上测试语句“and 1=2”(这里以第n个参数为例),其他参数保持不变,即:地址栏中填入“http://www.exmaple.com/page.xxx? name=value and 1=2”, 如果返回正确页面则进行下一步操作,否则该参数存在注入漏洞,完成测试

将被测参数后加上测试语句“’ and ‘1’=’1”,即:地址栏中填入“http://www.exmaple.com/page.xxx? name=value’ and ‘1’=’1”, 如果返回正确页面则进行下一步操作,否则该参数存在注入漏洞,完成测试

将被测参数后加上测试语句“’ and ‘1’=’2”,即:地址栏中填入“http://www.exmaple.com/page.xxx? name=value’ and ‘1’=’2”, 如果返回正确页面则不存在漏洞,否则该参数存在注入漏洞,完成测试

 

 

执行命令:

Sqlmap –r sql1.txt –threads 10 

 

http://blog.csdn.net/zgyulongfei/article/details/41017493/

 

Mysql5系列以上的有一个特性,information schema的表 

Sqlmap –r sql1.txt –threads 10 --dbs

–current-db : 获取当前数据库

–current-user:获取当前用户

 

解决方案: 

     Ⅰ、限制数据库访问权限(必须)

     Ⅱ、使用预处理执行SQL语句,对所有传入SQL语句中的变量,做绑定。这样,用户拼接进来的变量,无论内容是什么,都会被当做替代符号“?”所替代的值,数据库也不会把恶意用户拼接进来的数据,当做部分SQL语句去解析。

 涉及用户的系统(web、app、m端)应统一接入登录

 

安全测试 - SQL注入

标签:限制   for   观察   漏洞   扫描   地址   tail   mysql   页面   

原文地址:http://www.cnblogs.com/leilei0111/p/6204678.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!