sql注入流程
寻找注入点:
- 目标搜集:
无特定目标:
inurl:php?id=
有特定目标:
inurl:php?id=site:target.com
工具爬取:
spider,对搜索引擎和目标网站的链接进行爬取
工具:googlehack语法
注入识别:
手工简单识别:
1
2
3
4'
and 1=1 /and 1=2
and '1' = '1 /and '1'='2
and 1 like 1 /and 1 like 2工具识别:
sqlmap - m filename(file中保存检测目标) sqlmap --crawl(sqlmap对目标网站进行爬取,然后依次进行测试)
高级识别:
- 拓展识别广度和深度:
sqlmap –level 增加测试级别,对header中相关参数也进行测试sqlmap -r filename (filename中为网站请求数据)
2.利用工具提高识别效率:
Burpsuite + sqlmap
burpsuite拦截所有浏览器访问提交的数据
burpsuite拓展插件,直接调用sqlmap进行测试
Tips:
可以在参数后键入”*”来确定想要测试的参数
可能出现注入的点:新闻,登陆,搜索,留言
站在开发的角度去寻找
流程:
信息搜集:
- 数据库类型
- 数据库版本
- 数据库用户
- 数据库权限
例子:
1 | check the manual that corresponds to your Mysql server for the right synatx 或者 Microsoft JET Database Engine 错误 |
函数:version().@@version
@@version v$version
user(),SYSTEM_USER
super_priv IS_SRVROLEMEMBER
获取数据:
- 获取库信息
- 获取表信息
- 获取列信息
- 获取数据
方法:语句查询和暴力破解
提权:
- 执行命令:sqlserver sa权限 xp.cmdshell或–os-shell
- 读文件 : 读中间件配置文件,读数据库配置文件
- 写文件 : 写webshell到网站目录