sql注入流程

寻找注入点:

  1. 目标搜集:
  • 无特定目标:

     inurl:php?id=
    
  • 有特定目标:

      inurl:php?id=site:target.com
    
  • 工具爬取:

     spider,对搜索引擎和目标网站的链接进行爬取
    

工具:googlehack语法

注入识别:

  • 手工简单识别:

    1
    2
    3
    4
    '
    and 1=1 /and 1=2
    and '1' = '1 /and '1'='2
    and 1 like 1 /and 1 like 2
  • 工具识别:

    sqlmap - m filename(file中保存检测目标)
    
    sqlmap --crawl(sqlmap对目标网站进行爬取,然后依次进行测试)
    
  • 高级识别:

  1. 拓展识别广度和深度:
    sqlmap –level 增加测试级别,对header中相关参数也进行测试
    sqlmap -r filename (filename中为网站请求数据)
    

2.利用工具提高识别效率:

 Burpsuite + sqlmap

 burpsuite拦截所有浏览器访问提交的数据

 burpsuite拓展插件,直接调用sqlmap进行测试

Tips:

可以在参数后键入”*”来确定想要测试的参数

可能出现注入的点:新闻,登陆,搜索,留言

站在开发的角度去寻找

流程:

信息搜集:

  1. 数据库类型
  2. 数据库版本
  3. 数据库用户
  4. 数据库权限
    例子:
1
check the manual that corresponds to your Mysql server for the right synatx 或者 Microsoft JET Database Engine 错误

函数:version().@@version
@@version v$version

user(),SYSTEM_USER

super_priv IS_SRVROLEMEMBER

获取数据:

  1. 获取库信息
  2. 获取表信息
  3. 获取列信息
  4. 获取数据
    方法:语句查询和暴力破解

提权:

  1. 执行命令:sqlserver sa权限 xp.cmdshell或–os-shell
  2. 读文件 : 读中间件配置文件,读数据库配置文件
  3. 写文件 : 写webshell到网站目录