64.网络安全渗透测试—[SQL注入篇3]—[SQL注入-三大类型]

本文阅读 4 分钟
首页 代码,C/C#/C++ 正文

我认为,无论是学习安全还是从事安全的人,多多少少都有些许的情怀和使命感!!!

一、按照传参方式分类:3类

按照后台接收用户传递来的参数的方式,可以分为以下三种:

1、GET 型注入

(1)GET请求的参数是放在URL里的,GET请求的URL传参有长度限制 中文需要URL编码 (2)URL最长的长度 https://www.cnblogs.com/cuihongyu3503319/p/5892257.html

2、POST 型注入

(1)POST请求参数是放在请求body里的,长度没有限制

3、COOKIE 型注入

(1)cookie参数放在请求头信息,提交的时候,服务器会从请求头获取参数。

4、demo测试:request.php

(1)测试代码:

<?php
    print_r($_GET);
    print "<hr />";
    print_r($_POST);
    print "<hr />";
    print_r($_COOKIE);
?>

(2)测试图示: img

二、按照传参的数据类型分类:3类

按照用户传递到后台的参数值的数据类型,可以分为以下三种:

1、int 整型注入

(1)源码:select from user where id=1; (2)注入:select from user where id =1 and 1=1; (2)特点:不需要手工闭合

2、string 字符型注入

(1)源码:select from user where username=‘admin’; (2)注入:select from user where username=’admin' and '1'='1’; (3)特点:需要手工闭合(因为后台会自动的给传入的参数值闭合,所以我们需要前置闭合,以及后置闭合或注释)

3、like 搜索型注入

(1)源码:select from news where title like ‘%标题名%’; (2)注入:select from news where title like ‘%标题名%' and '1%'='1%’; (3)特点:需要手工闭合(因为后台会自动的给传入的参数值闭合,所以我们需要前置闭合,以及后置闭合或注释)

4、闭合总结

(1)以上除了第一种以外,其余在判断注入或查询语句的时候都要进行闭合。不闭合的话,SQL语句不仅会出错,可能与原意不一样,会造成错误的判断。

(2)字符型注入闭合          select from user where username=‘admin’;          select from user where username=’admin' and 'x'='x’;          # admin' and 'x'='x 这个部分就是手工输入的闭合的部分          # 系统会在我们输入的参数前后,自动添加一对单引号’’

(4)like 模糊型注入闭合          select from news where title like ‘%标题名%’ ;          select from news where title like ‘%标题名%' and '1%' = '1%’ ;          # 标题名%’ and ‘1%’ = '1 这个部分就是手工输入的闭合的部分          select * from news where title like ‘%s%' and '1%' = '1%’;          # s%' and '1%' = '1 这个部分就是手工输入的闭合的部分

三、按照注入的技巧分类:3类

按照注入时候利用到的技巧,可以分为以下三种:

1、联合查询注入:union select 联合两个表

(1)特点1:联合查询的表要跟被联合查询的表的字段个数一致。 (2)特点2:查询后有结果回显(有时需要让前置查询查不出来结果,从而让出回显位,比如前置查询的id设置位负号,或者利用and 1=2等等)。

2、报错注入:利用数据库报错信息进行注入

(1)特点:回显报错信息

3、盲注: 基于时间或布尔注入

(1)布尔型盲注入 (2)时间型盲注入

本文为互联网自动采集或经作者授权后发布,本文观点不代表立场,若侵权下架请联系我们删帖处理!文章出自:https://blog.csdn.net/qq_45555226/article/details/119871742
-- 展开阅读全文 --
KillDefender 的 Beacon 对象文件 PoC 实现
« 上一篇 02-09
Web安全—逻辑越权漏洞(BAC)
下一篇 » 03-13

发表评论

成为第一个评论的人

热门文章

标签TAG

最近回复