实验六:SQL注入基本概念原理

SQL注入基本概念原理

形成原因:

在常见的web漏洞中,SQL注入漏洞较为常见,危害也较大。开发人员在构建代码时,未对输入边界进行安全考虑,导致攻击者可通过合法输入点提交语句,欺骗数据库对其执行,导致信息泄露。攻击者一旦利用系统中存在的SQL注入漏洞来发起攻击,在条件允许的情况下,不仅可以获取整站数据,还可通过进一步的渗透来获取服务器权限,从而进入内网。

SQL注入漏洞流程:

1、注入点探测
①用web漏洞扫描工具,自动发现注入点
②手工构造SQL inject测试语句发现注入点
2、信息获取
①环境信息:数据类型、数据库版本、操作系统版本、用户信息
②数据库信息:数据库名称、数据库表、表字段、字段内容
3、获取权限、
通过数据库执行shell,上传木马

常见注入点:

1、数字型
例:user_id=$id

2、字符型
例:user_id=’$id’

3、搜索型
例:text LIKE ‘%{$_GET[‘search’]}%’

猜你喜欢

转载自blog.csdn.net/qq_44720671/article/details/88780418