Mysticbinary

只有通过概念的劳作才能获得真实的思想

MySQL确认注入点


WEB渗透测试流程中,初期工作是进行信息收集,完成信息收集之后,就会进行漏洞测试、确认,WEB接口里存在SQL注入的参数一般在下面三大类里:

  • Get参数
  • POST参数
  • Request Headers(比如Cookie参数)
    • User-Agent
    • Cookie
    • X-Forwarded-For

Rerferer

寻找SQL注入有采用自动化工具和手工测试两个方法,下面介绍使用手工的方法,来确认一个参数是否存在SQL注入。

WHERE子句后面的注入点

WHERE是最常见的

逻辑符号AND、OR

  • 先了解AND和OR逻辑符号的区别
  • 了解数字、字符、字符串参数之间的区别
id=1 #①
id=1 and 1=1;  #②
id=1 and 1=2;  #③

id=1 #①
id=1" and 1=1;  #②
id=1" and 1=2;  #③

id=1 #①
id=1' and 1=1;  #②
id=1' and 1=2;  #③

通过查看 ①与② 的返回包长度:

如果②与③ 的返回包长度不同 那么有注入。

other

查看语雀内的Antagonism笔记。

order by

todo

union

todo

limit

todo

table

todo

文章还没有更新完,请关注https://www.cnblogs.com/mysticbinary博客,方便获得最新更新。


这篇文章对你有帮助吗?作为一名程序工程师,在评论区留下你的困惑或你的见解,大家一起来交流吧!
微信公众号: Mysticbinary
Github:https://github.com/Mysticbinary
本文版权归作者所有,欢迎转载,但未经作者同意请保留此段声明,请在文章页面明显位置给出原文链接
声明:本文章仅限于讨论网络安全技术,请勿用作任何非法用途,否则后果自负,本人和博客园不承担任何责任!

posted on 2021-02-13 23:25  Mysticbinary  阅读(143)  评论(0编辑  收藏  举报

导航