SQL注入

基础:

       1、学习并掌握常见的数据库命令、语法

       2、掌握Http协议中常见的请求方式以及参数含义

       3、熟练的使用手工注入和工具辅助注入

       4、掌握SQL注入的不同注入方式

 

 

 

二、SQL注入的定义:所谓SQL注入,就是利用现有应用程序的特性,攻击者通过在Web表单、URL等可输入数据的地方插入恶意SQL语句被代库执行,SQL命令就是前段应用程序和后端数据库之间的接口。

三、SQL注入常见分类:按数据类型:*数字型(Integer)

                                                             *字符型(String)

                                        按返回结果:*显错注入(Error-Based)

                                                              *盲注(boolean/Time-Based Blind)

四、SQL注入形成的原因:1、数据和代码未严格分离

                                            2、用户提交的参数数据未充分检查过滤即被代入到SQL命令中,改变了原有SQL命令的“语义”,且成功被数据库执行

五、SQL注入常见过程:

 

 

六、SQL注入在渗透测试过程中的作用:

1、绕过登录验证:使用万能密码登录网站后台等

2、获取敏感数据:获取网站管理员账号、密码等

3、文件系统操作:列目录、读取、写入文件

4、注册表操作:读取、写入、删除注册表

5、执行系统命令:远程执行命令

 

七、SQL注入漏洞频繁出现的位置

 

 

八、SQL注入漏洞如何寻找*使用工具:优点:自动化高,范围广,效率高

                                                               缺点:误报、漏报、测试方法有限

                                            *手工测试:优点:测试方法灵活

                                                               缺点:范围窄,因测试者技术水平而异

九、SQL注入漏洞如何寻找——漏洞扫描工具:1、safe3WVS  2、BurpSuite   3、Appscan   4、Acunetix WVS

十、SQL注入漏洞判漏洞依据:

 

 

十一、常见的SQL测试语句和技巧——测试语句

 

posted @ 2021-09-18 20:00  一只代码弱鸡  阅读(491)  评论(0编辑  收藏  举报