SQL注入
基础:
1、学习并掌握常见的数据库命令、语法
2、掌握Http协议中常见的请求方式以及参数含义
3、熟练的使用手工注入和工具辅助注入
4、掌握SQL注入的不同注入方式
二、SQL注入的定义:所谓SQL注入,就是利用现有应用程序的特性,攻击者通过在Web表单、URL等可输入数据的地方插入恶意SQL语句被代库执行,SQL命令就是前段应用程序和后端数据库之间的接口。
三、SQL注入常见分类:按数据类型:*数字型(Integer)
*字符型(String)
按返回结果:*显错注入(Error-Based)
*盲注(boolean/Time-Based Blind)
四、SQL注入形成的原因:1、数据和代码未严格分离
2、用户提交的参数数据未充分检查过滤即被代入到SQL命令中,改变了原有SQL命令的“语义”,且成功被数据库执行
五、SQL注入常见过程:
六、SQL注入在渗透测试过程中的作用:
1、绕过登录验证:使用万能密码登录网站后台等
2、获取敏感数据:获取网站管理员账号、密码等
3、文件系统操作:列目录、读取、写入文件
4、注册表操作:读取、写入、删除注册表
5、执行系统命令:远程执行命令
七、SQL注入漏洞频繁出现的位置
八、SQL注入漏洞如何寻找*使用工具:优点:自动化高,范围广,效率高
缺点:误报、漏报、测试方法有限
*手工测试:优点:测试方法灵活
缺点:范围窄,因测试者技术水平而异
九、SQL注入漏洞如何寻找——漏洞扫描工具:1、safe3WVS 2、BurpSuite 3、Appscan 4、Acunetix WVS
十、SQL注入漏洞判漏洞依据:
十一、常见的SQL测试语句和技巧——测试语句