码迷,mamicode.com
首页 > 数据库 > 详细

web实验4--SQL注入

时间:2019-12-28 22:40:53      阅读:114      评论:0      收藏:0      [点我收藏+]

标签:src   代码   期望   工具   arc   根据   mamicode   --   图片   

SQL注入漏洞,主要是开发人员在构建代码时,没有对输入边界进行安全考虑

导致攻击者可以通过合法的输入点提交一些精心构造的语句,从而欺骗后台数据库对其进行执行,导致数据库信息泄漏的一种漏洞。

SQL注入攻击流程

第一步:注入点探测

  • 自动方式:使用web漏洞扫描工具,自动进行注入点发现
  • 手动方式:手工构造SQL注入测试语句进行注入点发现

第二步:信息获取

  通过注入点取得期望得到的数据

  • 1.环境信息:数据库类型,数据库版本,操作系统版本,用户信息等
  • 2.数据库信息:数据库蜜罐,数据库表,表字段,字段内容等(加密内容破解)

第三步:获取权限

  • 获取操作系统权限:通过数据库执行shell,上传木马
  • 注入点类型

分类根据:输入的变量传入到SQL语句是以什么类型拼接的

  • 数字型:user_id=$id
  • 字符型:user_id=‘$id‘
  • 搜索型:text LIKE ‘%{$_GET[‘search‘]}%‘"

 

 

技术图片

web实验4--SQL注入

标签:src   代码   期望   工具   arc   根据   mamicode   --   图片   

原文地址:https://www.cnblogs.com/P201721230025/p/12113024.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!