SQL注入
SQL属于安全工程的知识,一般情况,与逆向工作关系不大,了解就行。
sql注入原理
我们网站后台中的sql查询语句一般需要我们上传的是where后面的$tno变量, 'select name from teacher where tno='$tno ' ;'
一般的: 127.0.0.1:8080/index.php?tno=1
tno=1会被带入到sql语句中的$tno中,因此我们可以在sql语句中进行实验
注入测试步骤
数字型注入 当输入的参数为整形时,如果存在注入漏洞,可以认为是数字型注入。
测试步骤:
(1) 加单引号,URL:www.text.com/text.php?id=3’
对应的sql:select * from table where id=3’ 这时sql语句出错,程序无法正常从数据库中查询出数据,就会抛出异常;
(2) 加and 1=1 ,URL:www.text.com/text.php?id=3 and 1=1
对应的sql:select * from table where id=3’ and 1=1 语句执行正常,与原始页面如任何差异;
(3) 加and 1=2,URL:www.text.com/text.php?id=3 and 1=2
对应的sql:select * from table where id=3 and 1=2 语句可以正常执行,但是无法查询出结果,所以返回数据与原始网页存在差异
如果满足以上三点,则可以判断该URL存在数字型注入。
字符型注入判断步骤
当输入的参数为字符串时,称为字符型。字符型和数字型最大的一个区别在于,数字型不需要单引号来闭合,而字符串一般需要通过单引号来闭合的。
例如数字型语句:select * from table where id =3
则字符型如下:select * from table where name=’admin’
因此,在构造payload时通过闭合单引号可以成功执行语句:
测试步骤:
(1) 加单引号:select * from table where name=’admin’’
由于加单引号后变成三个单引号,则无法执行,程序会报错;
2) 加 ’and 1=1 此时sql 语句为:select * from table where name=’admin’ and 1=1’ ,也无法进行注入,还需要通过注释符号将其绕过;
Mysql 有三种常用注释符:
● -- 注意,这种注释符后边有一个空格,浏览器一般会将最后的空格给吃掉(过滤掉),因此最好使用'-- -' ● 通过#进行注释 ● / / 注释掉符号内的内容
因此,构造语句为:select * from table where name =’admin’ and 1=1—’ 可成功执行返回结果正确;
(3) 加and 1=2— 此时sql语句为:select * from table where name=’admin’ and 1=2 -- -’则会报错
如果满足以上三点,可以判断该url为字符型注入。
POST注入、head注入
POST注入和普通注入一样,只是通过post提交数据,在提交的数据中进行注入
post注入一般会出现在登录框,查询框等各种各样的框