渗透要点及工具介绍
一、概述:
二、SQL注入介绍:
所谓的sql注入就是通过某种方式将恶意的sql代码添加到输入参数中,然后传递到sql服务器使其解析并执行的一种攻击手法。
###SQL可分为平台层注入和代码层注入。####
平台层注入:由于不安全的数据库配置或数据库平台的漏洞导致。
代码层注入:程序员对输入没有细致的过滤,从而执行了非法的数据查询。
原因:在前后端数据的交互中,前端的数据传到后台处理时,没有做严格的判断,导致其传入的数据拼接到SQL语句中,被当成SQL语句的一部分执行,从而导致数据库受损,信息丢失。
总结:后台服务器接收相关参数未经过过滤直接带入数据库查询。
1.注入流程
了解目标->寻找注入点->判断闭合方式->验证漏洞->获取数据库信息->入侵攻击
2.了解目标
在进行注入攻击之前,首先需要对目标进行了解,数据库类型、应用程序的漏洞点以及目标网站的结构等信息,有助于我们选择合适的注入点和攻击方式。
3.寻找注入点
可能存在注入的url形式:http://xxx.xxx.xxx/abcd.php?id=XXX
最为经典的单引号判断法:
在参数后面加上单引号,比如: http://xxx/abc.php?id=1',若页面返回错误,则存在 Sql 注入。
解释:无论字符型还是整型都会因为单引号个数不匹配而报错
(如果未报错,不代表不存在 Sql 注入,因为有可能页面对单引号做了过滤,这时可以使用判断语句进行注入。)
还有其他检测方法:
http://xxx.xxx.xxx/abcd.php?id=303 and 1=1
http://xxx.xxx.xxx/abcd.php?id=33 “ and -1 or "
三、渗透测试常用测试要点:

浙公网安备 33010602011771号