SQL注入是发生在应用程序与数据库的安全漏洞,简而言之,即黑客将Web页面原参数修改拼接成SQL语句,传递给Web服务器,进而传给数据库服务器以执行SQL命令,从而实现获取数据库的信息以及提权目的的一种技术。
危害:盗取网站敏感信息;绕过认证,登录网站后台;提权
流量特征:SQL命令或语句;注释符号;各种编码;updatexml;extractvalue;布尔盲注里的ASCII码;时间盲注里的shell
绕过方法:注释符号绕过;大小写或双写绕过;特殊编码绕过
防御手法:严格控制用户权限;对单引号、双引号、冒号等字符进行转换或过滤;使用专业漏扫工具;信息加密;预编译、正则表达式、加黑加白、打开魔术引号开关
Sql注入联合查询注入思路:
1、使用指令1’,试探网站存在注入点,根据报错信息判断注入类型是字符型还是数值型;
2、使用1’order by n#,观察显示猜测回显一共几个字段,确定回显位置;
3、使用 union 联合查询 脱库(一库三表六字段)
4、爆库:获取当前数据库的名; -1’union select 1,database()#
5、爆表:获得当前数据库的表名;-1’union select 1,table_name from information_schema.tables where table_schema=database()#
6、爆字段:获得当前数据库中的指定表(users)中的字段名;-1’