Cet article vous apporte des connaissances pertinentes sur SQL, qui présente principalement des problèmes liés à l'injection aveugle. L'injection aveugle tronque les résultats des données interrogées dans la base de données en caractères uniques, puis construit des instructions logiques ensemble, comme suit. j'espère que cela sera utile à tout le monde.
Étude recommandée : "Tutoriel SQL"
L'injection d'écho est principalement utilisée pour afficher les données de la base de données directement sur la page du site.
L'injection d'erreurs est principalement utilisée lorsque les informations d'erreur d'origine existent sur la page du site Web et que les données de la base de données sont affichées dans les informations d'erreur d'origine. Également connu sous le nom d’écho d’erreur.
Principe : Étant donné que l'utilisateur dispose d'entrées incontrôlables, l'attaquant peut saisir arbitrairement des instructions SQL malveillantes, provoquant une modification de la sémantique SQL, entraînant ainsi des risques pour la base de données et le système d'exploitation.
Risques : manipulation de données, contournement de connexion, manipulation de fichiers, exécution de commandes, manipulation de registre.
Défense : filtrage, pré-compilation.
1. Les données de la base de données ne seront pas affichées directement sur la page. Les résultats de la requête seront jugés et les résultats après le jugement seront affichés sur la page. Par exemple, la boîte de connexion
2. La syntaxe d'insertion, de mise à jour, de suppression, etc. n'a pas de fonction de requête de données, donc les données de la base de données n'existeront pas sur la page. Tels que l'enregistrement, la modification des informations, l'ajout de données
Core
Tronquez les résultats des données interrogées dans la base de données en caractères uniques, puis construisez ensemble des instructions logiques. Le résultat de la requête dans la base de données est jugé en déterminant si l'affichage de la page est anormal ou si la page est démontrée.
1. bool blind injection
Si les données correspondantes peuvent être trouvées dans la base de données, la page s'affichera normalement, sinon ce sera anormal.
2. Injection aveugle temporelle
Quelles que soient les données saisies, l'effet de la page est exactement le même. Les résultats de la requête dans la base de données peuvent être jugés en fonction du retard de la page.
1. Recherchez le point d'injection suspecté, recherchez le point d'entrée et trouvez l'endroit qui interagit avec la base de données
2. Déterminez s'il existe une instruction SQL malveillante construite par l'injection SQL. les informations de réponse de la page sont conformes aux attentes. Cela indique que l'injection existe.
3. Obtenez le nom de la base de données
1.获取当前数据库名 and ascii(substr((select database()),1,1))=115 2.获取所有数据库名 and (select ascii(substr(group_concat(schema_name),1,1)) from information_schema.schemata)>0
3. Calculez la longueur des données à obtenir
and (select length(group_concat(schema_name)) from information_schema.schemata)>10 --+
4. Obtenez le tableau
5. Obtenez les colonnes
6. Obtenez les données
and if(((select database())='a'),sleep(5),0)--+
L'injection aveugle de type booléen peut se produire partout où un écho, un rapport d'erreur ou une injection booléenne se produit. Si l'inverse n'est pas possible, une injection aveugle de type booléen peut se produire là où un rapport d'écho et un rapport d'erreur se produisent, mais pas l'inverse.
Outil d'automatisation d'injection SQL, développé en python2, compatible avec python3. L'utilisation de sqlmap simule en fait le processus de demande des personnes sur le site Web et peut collecter, analyser et afficher les données obtenues.
python sqlmap.py -h 查看sqlmap可使用的参数 -u 网站的url 向sqlmnap提供注入点
–dbs Obtenez tous les noms de bases de données
-D Spécifiez la bibliothèque--tables Obtenez des informations sur toutes les tables de la base de données spécifiée
-D Spécifiez la bibliothèque-T Spécifiez la table--colonnes
-D spécifie la bibliothèque -T spécifie la table -C colonne 1, colonne 2 --dump
-r 'nom du fichier'
Apprentissage recommandé : "Tutoriel SQL"
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!