本文章主要是为了解、认识sql注入。嘿嘿
SQL注入是什么?
1. SQL注入是指web应用程序对于用户输入数据的合法性没有判断或者是过滤不严,攻击者可以在web应用程序中事先定义好的查询语句添加额外的sql语句,在管理员不知情的情况下进行操作,以此来实现欺骗数据库服务器执行非授权的任意查询,得到相应的数据信息。
2. sql注入攻击是通过操作输入来修改SQL语句,用以达到执行代码对web服务器进行攻击的方法;就是在post/getweb表单、输入域名或者是页面请求的查询字符串中插入sql命令,最终使用web服务器执行恶意命令。自1999年起,SQL注入漏洞就成了常见安全漏洞之一。至今SQL注入漏洞仍然在CVE列表中排前10。
特点:广泛性,隐藏性,危害大,操作方便。
注入过程:
第一步:sql注入点探测,一般通过页面的报错信息来确定是否存在注入点。可以用手工注入,对我来说太难了。┭┮﹏┭┮
第二步:收集后台数据库信息,判断数据库类型的方法很多,可以在URL输入单引号和一些特殊符号,使其返回错误信息,通过错误信息来判断。
第三步:猜解用户名和密码。
第四步:查找web后台管理入口,这个是不对普通用户开放的,需要找到后台的登陆地址,可以利用web扫描工具如:wwwscan、cansina、御剑等等。
第五步:后台管理对于普通用户来说具有较高的权限和更多的功能了,成功登进去后几乎就可以“任意操作”了。
当然还可以进一步的进行提权,可以通过一些提权工具像菜刀了什么的,进入到web服务器和数据库服务器里。(虽然,,,我没有,,,进去过┭┮﹏┭┮)
以上是本人(弟弟)平时在平台练习,查看网上资料编写。——如有侵权,请联系删除。