sql注入教程之類型以及提交注入
參數(shù)類型
這里說的參數(shù)是源碼中存在注入的地方。
其中參數(shù)類型有:數(shù)字、字符、搜索、json等。
其中sql語句干擾符號有:',",%,),}等,過濾首先考慮閉合這些符號,再進(jìn)行注入測試。
例如php中的代碼:
$name = $_GET['x'] $sql = "select * from user where name='$name'";
請求時:
http://www.xxx.com/x.php?id=xxx and 1=1 返回sql語句: select * from user where name='xxx and 1=1' 過濾方法: http://www.xxx.com/x.php?id='xxx and '1'='1
許多網(wǎng)站有搜索功能,其搜索框可能存 在注入點(diǎn),注入時需閉合%。
sql中的搜索:
select *from user where name like '%參數(shù)%';
明確請求方法
請求方法有:GET、POST、COOKIE、REQUEST、HTTP頭等
GET請求:通過url直接請求
POST請求:通過請求正文進(jìn)行請求
COOKIE:cookie屬于請求頭部分,有些網(wǎng)站可通過cookie請求的數(shù)據(jù)進(jìn)行注入
REQUEST請求:既可以通過GET請求,也可以通過POST請求
HTTP頭:HTTP請求頭域中有些參數(shù)值可能存在可以訪問服務(wù)器中數(shù)據(jù)庫中某些信息,可能存在注入
1.GET請求
sqlilabs第5關(guān):

提交無反應(yīng),說明參數(shù)有有東西,查看源碼

發(fā)現(xiàn)參數(shù)用單引號括起來了,需要閉合。

提交無反應(yīng),說明是無回顯注入,暫時介紹到這里,后續(xù)在講無回顯注入方法。
sqlilabs第6關(guān)
第六關(guān)仍是無回顯


查看源碼

發(fā)現(xiàn)參數(shù)用雙引號括起來的,要過濾雙引號

2.POST請求
sqlilabs第11關(guān)

抓個包試試:

是post請求方法,直接構(gòu)造post請求方法進(jìn)行注入

3.COOKIE注入
sqlilabs第20關(guān)

被轉(zhuǎn)義,嘗試cooki注入:

測試可行。
4.http頭注入
sqlilab第18關(guān)

顯示ip和User Agent,通過分析源碼,這里對uname和passwd參數(shù)進(jìn)行了處理,但是還有兩個新的全局變量可控,ip和user-agent:

修改User-Agent內(nèi)容為xxx,發(fā)包:

通過修改User-Agent進(jìn)行報錯注入:

總結(jié)
到此這篇關(guān)于sql注入教程之類型以及提交注入的文章就介紹到這了,更多相關(guān)sql注入類型及提交內(nèi)容請搜索本站以前的文章或繼續(xù)瀏覽下面的相關(guān)文章希望大家以后多多支持本站!
版權(quán)聲明:本站文章來源標(biāo)注為YINGSOO的內(nèi)容版權(quán)均為本站所有,歡迎引用、轉(zhuǎn)載,請保持原文完整并注明來源及原文鏈接。禁止復(fù)制或仿造本網(wǎng)站,禁止在非maisonbaluchon.cn所屬的服務(wù)器上建立鏡像,否則將依法追究法律責(zé)任。本站部分內(nèi)容來源于網(wǎng)友推薦、互聯(lián)網(wǎng)收集整理而來,僅供學(xué)習(xí)參考,不代表本站立場,如有內(nèi)容涉嫌侵權(quán),請聯(lián)系alex-e#qq.com處理。
關(guān)注官方微信