网络安全从入门到精通(第四章-1)SQL注入的原理分析&工具的介绍
本文内容:
- SQL注入本质
- SQL注入软件环境的安装
- Sqlmap的基础指令
- Burpsuite工具的基础使用
- 浏览器插件的安装
1,SQL注入本质:
注入攻击的本质:是把用户输入的数据当做代码执行。
两个关键条件:
1.用户能够控制输入
2.是原本程序要执行的代码,拼接了用户输入的数据然后进行执行。
什么是SQL注入
就是针对SQL语句的注入,也可以理解为用户输入的数据当做SQL语句的代码执行
SQL注入是1998一名叫做rfg的黑客发表的一篇文庄所进入大众视线。
SQL注入在OWASP TOP10排行榜首。
注意:url编码具有误解:
# :是%23.
--qwe:是//。
2,SQL注入软件的环境安装:
Sqlmap是基于Python开发的工具。
Burpsuite是基于JAVA开放的工具。
我觉得这个两个环境的安装以及配置,就不用我多说了吧。
3,Sqlmap的基础指令:
Sqlmap是用的最广泛的自动化监测,利用SQL注入的渗透测试工具,支持多种数据库。
工具的核心:在于指令。
常用最基础指令:
-u 指定注入点
-r 打开文件
--dbs跑库名
--tables跑表名
--columns跑字段名
--dump枚举的数据[敏感指令]慎用
--form 表单的意思
-D指定库
-T指定表
-C指定字段
常见指令:
--random-agent 选择随机user-agents头。
--dalay=1 每次探测延时1秒。
--count 查看数据量
--flush-session 清除缓存
--proxy 代理
--level 1-5 测试等级(最低1,最高5)levle会探测头注入。
--level大于2会检测cookie,大于3会检测头注入。
--is-dba 查询当前用户权限,如果DBA是True可以尝试直接拿websell。
--os--shell 尝试往网站中投入一个cmdshell(就是拥有cmd权限的shell,先选择写入shell的脚本语言,有的需要填写网站的web目录的绝对路径,有的可以直接选择好shell的脚本语言类型就可以直接拿shell)。
cmdshell[cmd权限]
getshell[指的是webshell](获得网站权限)。
3,BurpSuite工具的基础使用
burpsuite是用于工具Web应用程序的集成平台,包含了许多工具。Burpsutie为这些工具设计了许多接口,一加快攻击应用程序的过程,所有工具都共享一个请求。并能处理对应的HTTP消息、持久性、认证、代理、日志、警报。
简单操作:如何抓包、如何抓返回包、如何单放包且查看返回包。
BurpSuite爆破账号和密码的四种模式:
1.shiper(狙击手):
就是一个一个来,就像98k一样,一ju一个,也就最基础的一种模式。
添加一个参数的话,并且建设payload有500个的话,那久执行500次。如果添加了两个参数的话,就会俺这来,第一个参数开始爆破,第二个不变,这样就会进行500+500次,总共1000次。
2.Battering ram(攻城锤):
和狙击手差不多,一个参数的话都一样,只不过如果添加两个参数的话,就一起进行爆破,那么两个参数爆破时候的值肯定就是一行的了,那么就会进行500爆破。
3.Pitchfork(音模式):
此模式如果添加一个参数,会报错,添加两个参数的话,要求添加两个Payload。
4.Cluster bomb(集束炸弹):
同Ptichfork,起码两个参数,但此操作会计算两个的payload的苗卡儿积。
4,浏览器插件安装:
浏览器插件其实就是浏览器的扩展,插件可以帮助我们更好的队浏览器进行操作,例如:Proxy SwithchySharp插件可以帮助我们快速的使用代理。
具体的安装流程,去问度娘吧。^_^
与君共勉:
审美是你人生的全部经历;
别把自己框死在标准的人生轨迹;
再不努力的话就会和朋友的差距越来越大,
成人的世界,
没有人会陪着你堕落。