网络安全从入门到精通(第四章-1)SQL注入的原理分析&工具的介绍

本文内容:

  • SQL注入本质
  • SQL注入软件环境的安装
  • Sqlmap的基础指令
  • Burpsuite工具的基础使用
  • 浏览器插件的安装

1,SQL注入本质:

  注入攻击的本质:是把用户输入的数据当做代码执行。

  两个关键条件:

    1.用户能够控制输入

    2.是原本程序要执行的代码,拼接了用户输入的数据然后进行执行。

  什么是SQL注入

    就是针对SQL语句的注入,也可以理解为用户输入的数据当做SQL语句的代码执行

    SQL注入是1998一名叫做rfg的黑客发表的一篇文庄所进入大众视线。

    SQL注入在OWASP TOP10排行榜首。

  注意:url编码具有误解:

    # :是%23.

    --qwe:是//。

2,SQL注入软件的环境安装:

  Sqlmap是基于Python开发的工具。

  Burpsuite是基于JAVA开放的工具。

我觉得这个两个环境的安装以及配置,就不用我多说了吧。

3,Sqlmap的基础指令:

  Sqlmap是用的最广泛的自动化监测,利用SQL注入的渗透测试工具,支持多种数据库。

  工具的核心:在于指令。

  常用最基础指令:

    -u 指定注入点

    -r 打开文件

    --dbs跑库名

    --tables跑表名

    --columns跑字段名

    --dump枚举的数据[敏感指令]慎用

    --form 表单的意思

    -D指定库

    -T指定表

    -C指定字段

  常见指令:

    --random-agent 选择随机user-agents头。

    --dalay=1 每次探测延时1秒。

    --count 查看数据量

    --flush-session 清除缓存

    --proxy 代理

    --level 1-5 测试等级(最低1,最高5)levle会探测头注入。

    --level大于2会检测cookie,大于3会检测头注入。

    --is-dba 查询当前用户权限,如果DBA是True可以尝试直接拿websell。

    --os--shell 尝试往网站中投入一个cmdshell(就是拥有cmd权限的shell,先选择写入shell的脚本语言,有的需要填写网站的web目录的绝对路径,有的可以直接选择好shell的脚本语言类型就可以直接拿shell)。

    cmdshell[cmd权限]

    getshell[指的是webshell](获得网站权限)。

3,BurpSuite工具的基础使用

  burpsuite是用于工具Web应用程序的集成平台,包含了许多工具。Burpsutie为这些工具设计了许多接口,一加快攻击应用程序的过程,所有工具都共享一个请求。并能处理对应的HTTP消息、持久性、认证、代理、日志、警报。

  简单操作:如何抓包、如何抓返回包、如何单放包且查看返回包。

  BurpSuite爆破账号和密码的四种模式:

    1.shiper(狙击手):

      就是一个一个来,就像98k一样,一ju一个,也就最基础的一种模式。

      添加一个参数的话,并且建设payload有500个的话,那久执行500次。如果添加了两个参数的话,就会俺这来,第一个参数开始爆破,第二个不变,这样就会进行500+500次,总共1000次。

    2.Battering ram(攻城锤):

      和狙击手差不多,一个参数的话都一样,只不过如果添加两个参数的话,就一起进行爆破,那么两个参数爆破时候的值肯定就是一行的了,那么就会进行500爆破。

    3.Pitchfork(音模式):

      此模式如果添加一个参数,会报错,添加两个参数的话,要求添加两个Payload。

    4.Cluster bomb(集束炸弹):

      同Ptichfork,起码两个参数,但此操作会计算两个的payload的苗卡儿积。

4,浏览器插件安装:

  浏览器插件其实就是浏览器的扩展,插件可以帮助我们更好的队浏览器进行操作,例如:Proxy SwithchySharp插件可以帮助我们快速的使用代理。

  具体的安装流程,去问度娘吧。^_^

与君共勉:  

  审美是你人生的全部经历;

  别把自己框死在标准的人生轨迹;

  再不努力的话就会和朋友的差距越来越大,

  成人的世界,

  没有人会陪着你堕落。