目錄
- 參數(shù)類型
- 明確請(qǐng)求方法
- 1.GET請(qǐng)求
- 2.POST請(qǐng)求
- 3.COOKIE注入
- 4.http頭注入
- 總結(jié)
參數(shù)類型
這里說的參數(shù)是源碼中存在注入的地方。
其中參數(shù)類型有:數(shù)字、字符、搜索、json等。
其中sql語句干擾符號(hào)有:',",%,),}等,過濾首先考慮閉合這些符號(hào),再進(jìn)行注入測(cè)試。
例如php中的代碼:
$name = $_GET['x']
$sql = "select * from user where name='$name'";
請(qǐng)求時(shí):
http://www.xxx.com/x.php?id=xxx and 1=1
返回sql語句:
select * from user where name='xxx and 1=1'
過濾方法:
http://www.xxx.com/x.php?id='xxx and '1'='1
許多網(wǎng)站有搜索功能,其搜索框可能存 在注入點(diǎn),注入時(shí)需閉合%。
sql中的搜索:
select *from user where name like '%參數(shù)%';
明確請(qǐng)求方法
請(qǐng)求方法有:GET、POST、COOKIE、REQUEST、HTTP頭等
GET請(qǐng)求:通過url直接請(qǐng)求
POST請(qǐng)求:通過請(qǐng)求正文進(jìn)行請(qǐng)求
COOKIE:cookie屬于請(qǐng)求頭部分,有些網(wǎng)站可通過cookie請(qǐng)求的數(shù)據(jù)進(jìn)行注入
REQUEST請(qǐng)求:既可以通過GET請(qǐng)求,也可以通過POST請(qǐng)求
HTTP頭:HTTP請(qǐng)求頭域中有些參數(shù)值可能存在可以訪問服務(wù)器中數(shù)據(jù)庫中某些信息,可能存在注入
1.GET請(qǐng)求
sqlilabs第5關(guān):
提交無反應(yīng),說明參數(shù)有有東西,查看源碼
發(fā)現(xiàn)參數(shù)用單引號(hào)括起來了,需要閉合。
提交無反應(yīng),說明是無回顯注入,暫時(shí)介紹到這里,后續(xù)在講無回顯注入方法。
sqlilabs第6關(guān)
第六關(guān)仍是無回顯
查看源碼
發(fā)現(xiàn)參數(shù)用雙引號(hào)括起來的,要過濾雙引號(hào)
2.POST請(qǐng)求
sqlilabs第11關(guān)
抓個(gè)包試試:
是post請(qǐng)求方法,直接構(gòu)造post請(qǐng)求方法進(jìn)行注入
3.COOKIE注入
sqlilabs第20關(guān)
被轉(zhuǎn)義,嘗試cooki注入:
測(cè)試可行。
4.http頭注入
sqlilab第18關(guān)
顯示ip和User Agent,通過分析源碼,這里對(duì)uname和passwd參數(shù)進(jìn)行了處理,但是還有兩個(gè)新的全局變量可控,ip和user-agent:
修改User-Agent內(nèi)容為xxx,發(fā)包:
通過修改User-Agent進(jìn)行報(bào)錯(cuò)注入:
總結(jié)
到此這篇關(guān)于sql注入教程之類型以及提交注入的文章就介紹到這了,更多相關(guān)sql注入類型及提交內(nèi)容請(qǐng)搜索腳本之家以前的文章或繼續(xù)瀏覽下面的相關(guān)文章希望大家以后多多支持腳本之家!
您可能感興趣的文章:- 利用SQL注入漏洞登錄后臺(tái)的實(shí)現(xiàn)方法
- 有效防止SQL注入的5種方法總結(jié)
- 利用SQL注入漏洞拖庫的方法
- SQL注入中繞過 單引號(hào) 限制繼續(xù)注入
- sql注入之手工注入示例詳解
- MySQL 及 SQL 注入與防范方法
- 防御SQL注入的方法總結(jié)
- SQL數(shù)據(jù)庫的高級(jí)sql注入的一些知識(shí)
- SQL 注入式攻擊的終極防范
- 關(guān)于SQL注入中文件讀寫的方法總結(jié)