简介:SQL注入是一个常见的漏洞,在所有的安全防护统计数据儿结果中显示,SQL注入几乎占据网络攻击问题的60%左右,由此可见SQL注入漏洞是一种常见的WEB漏洞,了解SQL注入对于网络安全工作者或安全爱好者来说,是非常有必要,本文章主要通过sqli平台来具体阐述SQL注入漏洞产生的原因和利用方法。

0x00 SQL注入漏洞简介

有关SQL注入的各种定义阐述已经很多,大家可自行使用搜索引擎搜索即可,小东不再赘述。

0x01 SQL注入产生的原因

简单来说,每天熬夜敲代码的程序员,写程序的时候,没有考虑到程序在与数据库交互时会产生一些安全问题,倘若没有对用户输入的数据正确判断、过滤,就会导致用户可以构造恶意的payload来获取更多的数据( 执行用户的任意操作 ),甚至是Download数据库,导致信息泄漏,甚至导致受害人受到人身攻击或威胁。

0x02 SQL注入检测方式
常见的SQL注入是基于sql语言来的,有 SELECT UPDATE INSERT 这三种SQL语句,注入原理都是类似的,了解一下SQL语法即可,下面以SELECT查询语句为例子。

1. SELECT 类型

[小东]6月份作业之SQL注入基础-基于Sqli-lab平台-ChaBug安全

源码:

2.检测SQL注入

通过上面的源码分析,如果我们的SQL语句有错误,那么将会输出错误信息,也就说明了SQL语句没有正确执行,用户提交的而数据导致了程序原本的SQL语句失效。
检测方法常见在参数后面加上' and 1=1 and 1=2 xor 1=1 等等来判断是否存在SQL注入(是否过滤),如下所示

[小东]6月份作业之SQL注入基础-基于Sqli-lab平台-ChaBug安全

 

3.构造Payload

[小东]6月份作业之SQL注入基础-基于Sqli-lab平台-ChaBug安全

妥妥的SQL注入,一般情况下,注入是不会有数据回显的,这时候我们就可以通过SQL盲注的方式,或者简单粗暴的SQL查询写文件的方式,盲注挺麻烦的,一个个手工猜解当然是不可能的,当我们构造好了payload只需要用Python写个脚本,跑一下就行了,SQL盲注放到下篇文章再讲,写文件的方式需要:

知道绝对路径
知道该文件有可写入的权限,一般选择缓存文件夹cache
如下可写入文件:

http://www.test.com/Less-1/index.php?id=-1%27%20union%20select '<?php phpinfo(); ?>' into outfile 'D:\\Server\\sqli\\Less-1\\1.php' %23

[小东]6月份作业之SQL注入基础-基于Sqli-lab平台-ChaBug安全

访问,即可在当前Less-1目录下生成一个1.php文件,会显示输出phpinfo信息
访问:http://www.test.com/Less-1/1.php

[小东]6月份作业之SQL注入基础-基于Sqli-lab平台-ChaBug安全

0X03 总结

总的来说,SQL注入漏洞很常见,在代码审计的时候是一个需要格外重视的漏洞,即使程序有做过滤,多思考,结合程序其他的漏洞,配合起来就可以绕过过滤,文章有不妥之处,还望批评指正,联系QQ:1099718640!

0x04 更多解题过程Word文档下载地址:

蓝奏网盘:https://www.lanzous.com/i18ww4h
百度网盘:https://pan.baidu.com/s/1_yNCrK4uMm7rCNzWIdVthw

0x05 补充

Mysql中的注释符

常见函数

字符串拼接函数:

布尔注入、延时注入用到的一些 函数

报错注入用到的一些函数

常见报错函数: