SQL注入总结_sql注入csdn,2024年最新深入解析网络安全-AutoLayout

先自我介绍一下,小编浙江大学毕业,去过华为、字节跳动等大厂,目前阿里P7

深知大多数程序员,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!

因此收集整理了一份《2024年最新网络安全全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友。
img
img
img
img
img
img

既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,涵盖了95%以上网络安全知识点,真正体系化!

由于文件比较多,这里只是将部分目录截图出来,全套包含大厂面经、学习笔记、源码讲义、实战项目、大纲路线、讲解视频,并且后续会持续更新

如果你需要这些资料,可以添加V获取:vip204888 (备注网络安全)
img

正文

​ 根据注入点可以分为数值型注入和字符型注入

​ 根据注入方式可以分为联合查询,报错注入,布尔盲注,时间盲注,二次注入,堆叠注入,宽字节注入和HTTP Header注入

​ HTTP Header注入包括Referer注入,Cookie注入和User-agent注入

三.手工注入:

1.判断注入类型:

​ 这里拿封神台第一题演示一下:
在这里插入图片描述

这里可以通过构造

id=1 and 1=2

id=1’ and 1=2–+

这两样随意一样来测试是哪一种注入方式,如果是第一种情况页面异常那就是数值型注入,后者则是字符型注入:在这里插入图片描述

这里可以说明是数值型注入。

2.判断数据库总的字段数:

​ 这里构造

id=1 order by 1

的形式,并且一次增加后面整数的值来判断总的字段数有多少

在这里插入图片描述

当后面的整数为3时,页面出现了错误,因此可以判断出,该数据库只有两个字段。

3.判断回显点:

​ 通过构造

id=1 and 1=2 union select 1,2,3

之后通过回显则可以成功判断出回显点在哪里,相关点之后再说

可以知道,回显点在2这里,这里则是说明了一点,由于union select是将两个字段数相同的表联合在一起,之后,网站中有一个代码查询了数据库中的第二个字段,如果将and 1=2给去掉,则会出现正常的页面,这里其实没什么无法判断回显点之类的问题,而是查询的时候包含着原本的数据一起,但是网页只能看到一行的信息,所以可以用limit 0,1来找到之前union进去的数据。

4.查询数据库名:

构造

id=1 and 1=2 union select 1,database()

以此来查询数据库的名称

在这里插入图片描述

5.查询表名:

​ 通过构造

?id=1 and 1=2 union select 1,group_concat(table_name) from information_schema.tables where table_schema=database()

来查询所有的表的名字,最后得到回显
在这里插入图片描述

由此可知,数据库中应该有四张表(由于group.concat()函数有的时候能够显示的条数有限,不能完全显示所有信息),然后有用的表似乎是admin,因此,接下来就要对这个表进行查询了。

6.查询字段名:

​ 通过构造

?id=1 and 1=2 union select 1,group_concat(column_name) from information_schema.columns where table_name=‘admin’

以此来获得表中所有的字段名

在这里插入图片描述

好的,可以猜测一波,password内由我们想要的flag,所以下一步

7.查字段值:

​ 构造

?id=1 and 1=2 union select 1,group_concat(username,password) from admin

之后成功查询到flag值。

请添加图片描述

由上,手工注入的流程就结束了,当然,具体的情况应该具体分析。

四.报错注入:

​ 简单来说,联合查询需要页面有回显,但是有的时候不会提供回显,只提供了SQL报错信息,这个时候,通过联合查询就查询不到想要的数据,这个时候,就可以尝试下报错注入。

​ 报错注入是利用了数据库的某些机制,人为地制造了错误条件,使得查询结果能够出现在错误信息中。

1.xpath语法错误:

​ 利用xpath语法错误来进行报错注入主要是利用extractcalue()和updatexml()两个函数,需要mysql版本>5.1.5。

​ 函数语法:

2.extractvalue(xml_document,Xpath_string)

​ 参数1表示操作的目标XML文档,参数2则表示目标XML的查找路径。

​ 当Xpath_string不为路径时,则会报出语法错误

在这里插入图片描述

但是,这个错误信息并不完整,这时,则需要在开头拼接一个Xpath无法处理的字符,即可显示完整信息

在这里插入图片描述

0x7e是“”符号的十六进制表现形式,而concat函数的作用就是将“”符号与select user()

查询的结果进行拼接成字符串,使报错信息中携带完整的查询信息。

后续只需将查询参数依次替换为想要查询的数据即可。在这里插入图片描述

3.updatexml函数:

​ 函数语法:updatexml(XML_document , XPath_string , new_value)

​ updatexml函数有三个参数,XML_document参数表示目标XML文档(例如doc),

​ XPath_string参数表示路径,

​ new_value替换查找的数据。

updatexml函数报错注入的原理和extractvalue函数是相通的,其payload可以为updatexml(1,concat(0x7e,database()),1)。

五.无回显无报错:

​ 有的时候的ctf遇到的题目是属于那种无回显无报错的类型,这个时候,就需要用到盲注,盲注包括布尔盲注和时间盲注。

​ 在正式地进行盲注之前,总是需要一个字符串用于遍历所有可显示字符,用python写出来如下:

alpha = string.ascii_letters + string.digits + """!"#$&'()\*+,-./:;<=>?@[\]^\_`{|}~"""

1.布尔盲注:

​ 如果说,当一个网站内的内容会根据查询的时候因为返回的正确和错误两种结果的页面不相同时,则可以利用布尔盲注的方式来进行数据库爆破,布尔盲注所用到的函数大概有

length(str)    			 //函数返回字符串的长度
substr(str,int1,int2)    //截取字符串
ascii(char)				 //返回字符的ascii编码

一般的payload为:

?id=1 and length(database())=5#

当and后面得到的布尔值为True时,得到的页面是一种类型,为False时得到的页面又是另一种情况,因此,可以通过脚本实现自动化攻击,以下提供一个方法可以爆破,利用标志法,先可以先初始化一个sign=0,当每一次遍历字符串时遇到了布尔为True时sign+=1,每循环一次时判断一下sign的值是否为1,如果是,继续循环,不是的话则说明查询结束,或者如果查询的值的格式为flag{}时,当查询到"}"时退出循环也可;另外,在进行与字符的对比的时候要尽量转化为ascii编码来进行对比,python脚本中要使用ord()函数来进行转化。

2.时间盲注:

​ 时间盲注又称延迟注入,适用于页面不会返回错误信息,且只会显示一种界面,时间盲注用到的函数除了布尔盲注需要利用到的函数意外还包括

sleep(n)                        //将程序挂起一段时间 n为n秒
if(expr1,expr2,expr3):			//判断语句 如果第一个语句正确就执行第二个语句如果错误执行第三个语句

当然,时间盲注的功能十分强大,一般情况下,只要布尔盲注能够完成的注入利用时间盲注也可以。再写python脚本的时候,或许会遇到没有布尔之类的明显的回显,而是页面加载时间的差别,这个时候,python就无法轻松知道究竟到了哪一个字符时存在延迟,这个问题可以通过两个办法进行解决:

(1).通过try语句捕获报错:
def istime(data):
    try:
        resp = requests.post(url,data=data,timeout=3)
        return "not"


### 如何自学黑客&网络安全


#### 黑客零基础入门学习路线&规划


**初级黑客**  
 **1、网络安全理论知识(2天)**  
 ①了解行业相关背景,前景,确定发展方向。  
 ②学习网络安全相关法律法规。  
 ③网络安全运营的概念。  
 ④等保简介、等保规定、流程和规范。(非常重要)


**2、渗透测试基础(一周)**  
 ①渗透测试的流程、分类、标准  
 ②信息收集技术:主动/被动信息搜集、Nmap工具、Google Hacking  
 ③漏洞扫描、漏洞利用、原理,利用方法、工具(MSF)、绕过IDS和反病毒侦察  
 ④主机攻防演练:MS17-010、MS08-067、MS10-046、MS12-20等


**3、操作系统基础(一周)**  
 ①Windows系统常见功能和命令  
 ②Kali Linux系统常见功能和命令  
 ③操作系统安全(系统入侵排查/系统加固基础)


**4、计算机网络基础(一周)**  
 ①计算机网络基础、协议和架构  
 ②网络通信原理、OSI模型、数据转发流程  
 ③常见协议解析(HTTP、TCP/IP、ARP等)  
 ④网络攻击技术与网络安全防御技术  
 ⑤Web漏洞原理与防御:主动/被动攻击、DDOS攻击、CVE漏洞复现


**5、数据库基础操作(2天)**  
 ①数据库基础  
 ②SQL语言基础  
 ③数据库安全加固


**6、Web渗透(1周)**  
 ①HTML、CSS和JavaScript简介  
 ②OWASP Top10  
 ③Web漏洞扫描工具  
 ④Web渗透工具:Nmap、BurpSuite、SQLMap、其他(菜刀、漏扫等)  
 恭喜你,如果学到这里,你基本可以从事一份网络安全相关的工作,比如渗透测试、Web 渗透、安全服务、安全分析等岗位;如果等保模块学的好,还可以从事等保工程师。薪资区间6k-15k


到此为止,大概1个月的时间。你已经成为了一名“脚本小子”。那么你还想往下探索吗?


如果你想要入坑黑客&网络安全,笔者给大家准备了一份:282G全网最全的网络安全资料包评论区留言即可领取!


**7、脚本编程(初级/中级/高级)**  
 在网络安全领域。是否具备编程能力是“脚本小子”和真正黑客的本质区别。在实际的渗透测试过程中,面对复杂多变的网络环境,当常用工具不能满足实际需求的时候,往往需要对现有工具进行扩展,或者编写符合我们要求的工具、自动化脚本,这个时候就需要具备一定的编程能力。在分秒必争的CTF竞赛中,想要高效地使用自制的脚本工具来实现各种目的,更是需要拥有编程能力.


如果你零基础入门,笔者建议选择脚本语言Python/PHP/Go/Java中的一种,对常用库进行编程学习;搭建开发环境和选择IDE,PHP环境推荐Wamp和XAMPP, IDE强烈推荐Sublime;·Python编程学习,学习内容包含:语法、正则、文件、 网络、多线程等常用库,推荐《Python核心编程》,不要看完;·用Python编写漏洞的exp,然后写一个简单的网络爬虫;·PHP基本语法学习并书写一个简单的博客系统;熟悉MVC架构,并试着学习一个PHP框架或者Python框架 (可选);·了解Bootstrap的布局或者CSS。

**8、超级黑客**  
 这部分内容对零基础的同学来说还比较遥远,就不展开细说了,附上学习路线。  
 ![img](https://img-blog.csdnimg.cn/img_convert/3fd39c2ba8ec22649979f245f4221608.webp?x-oss-process=image/format,png)


#### 网络安全工程师企业级学习路线


![img](https://img-blog.csdnimg.cn/img_convert/931ac5ac21a22d230645ccf767358997.webp?x-oss-process=image/format,png)  
 如图片过大被平台压缩导致看不清的话,评论区点赞和评论区留言获取吧。我都会回复的


视频配套资料&国内外网安书籍、文档&工具


当然除了有配套的视频,同时也为大家整理了各种文档和书籍资料&工具,并且已经帮大家分好类了。

![img](https://img-blog.csdnimg.cn/img_convert/153b2778a3fe5198265bed9635d63469.webp?x-oss-process=image/format,png)  
 一些笔者自己买的、其他平台白嫖不到的视频教程。  
 ![img](https://img-blog.csdnimg.cn/img_convert/32eb4b22aa740233c5198d3c161b37e8.webp?x-oss-process=image/format,png)





**网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。**

**需要这份系统化的资料的朋友,可以添加V获取:vip204888 (备注网络安全)**
![img](https://img-blog.csdnimg.cn/img_convert/3a11aa4400470691d47b09f8012027b4.png)

**一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!**

(https://img-blog.csdnimg.cn/img_convert/32eb4b22aa740233c5198d3c161b37e8.webp?x-oss-process=image/format,png)





**网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。**

**需要这份系统化的资料的朋友,可以添加V获取:vip204888 (备注网络安全)**
[外链图片转存中...(img-ixHB4sxR-1713177245508)]

**一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!**

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值