SQL注入基础宝典(原理+详解)[每天更新]
简介:
? ? ? ? 开局先叠甲:新手上路,内容多有纰漏,仅供学习和参考,欢迎在评论区留言,同步更新。
? ? ? ?因为自己是自学,没有很系统的知识体系,大半个月来,刷了一些sql注入的题目,包括封神榜,ctfshow,墨者学院等等中的sql注入相关的题目,有了一些经验哈,所以写一篇总结一下,分享给大家。希望大家点点关注,对我真的很重要。
一、提交方式
??????? 当我们访问web的时候会提交一个request,request有多种提交方式,例:get、post、put、delete等,每个请求方法都会都有不同作用,web返回的response格式也有差异。
(一)GET请求
get请求一般用来应答式返回页面,我发一个request,web只需要返回页面资源就可。通常用来查询、搜索、读取。
GET /newtab/as/activity-stream.html HTTP/1.1
Host: newtab.firefoxchina.cn
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:120.0) Gecko/20100101 Firefox/120.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate, br
Upgrade-Insecure-Requests: 1
Sec-Fetch-Dest: document
Sec-Fetch-Mode: navigate
Sec-Fetch-Site: none
Sec-Fetch-User: ?1
Connection: keep-alive
Cookie: Hm_lvt_dd4738b5fb302cb062ef19107df5d2e4=1702026479,1702037963,1702099829,1702099865; Hm_lpvt_dd4738b5fb302cb062ef19107df5d2e4=1702099865
这是一个get请求,目前我们主要关心是的是第一行,GET请求访问,/newtab/as/activity-stream.html访问文件,HTTP/1.1协议为http版本为1.1。(request:咚咚咚,喂服务器,给我那个文件我看看,我用http1.1访问。respond:好的,包发给你了,你看下。)
1.GET提交方式的数据特点
①GET请求提交数据方式是在url后面拼接参数,只能以发文本。例:
GET /qq_50916191/article/details/128673956?ops_request_misc=&request_id=&biz_id=102&utm_term=request%E6%8F%90%E4%BA%A4%E6%96%B9%E5%BC%8F&utm_medium=distribute.pc_search_result.none-task-blog-2~all~sobaiduweb~default-0-128673956.142^v96^pc_search_result_base7&spm=1018.2226.3001.4187 HTTP/1.1
②根据不同浏览器以及浏览器内核版本,GET传递的数据量在4kb左右(很小)
③会将信息显示在地址栏,对安全性影响不大(因为如果是其他请求的话,照样可以通过抓包、F12看到请求参数)
④因为短小,所以快,而且是单应答,我回答完我就跑。(面壁思过.jpg)
2.使用GET请求规范
①发送GET请求时,注意自己请求头的内容规范,错一个字符就没有respond。
②GET请求特性存在,我们可以批量发送GET请求,来遍历整个web的目录结构(但很容易被蓝队识别特征码,小心被反杀哦~)
③请求头内输入的字段名称总长不超过1024个字符(应该没有人请求这么长的,除非宽字节注入)
(二)POST请求
post请求像是交互式访问,比如去商店,我:我要买这些,商家:请说“异世相遇,尽享美味”再加上你的会员卡号,我:异世相遇,尽享美味,996.996.996.996。
POST /collect/init HTTP/2
Host: passportdatacollect.58.com
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:120.0) Gecko/20100101 Firefox/120.0
Accept: */*
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate, br
Content-Type: application/x-www-form-urlencoded
Origin: https://passport.58.com
Connection: keep-alive
Referer: https://passport.58.com/
Cookie: myLat=""; myLon=""; id58=1fKRMGV0CF469nXVlC0QGA==; spm=u-Lj4SZGxa1luDubj.psy_jiugongge; utm_source=link; mcity=zz; city=zz; 58home=zz; 58tj_uuid=46ee99a4-c1bb-4e0e-9351-5604eac34e7c; new_session=1; new_uv=1; init_refer=; als=0; xxzl_cid=b5d2b82789574e799ab2aac72a79820f; xxzl_deviceid=wpLmj5VaBZnRW5P70zOhRDSTLm7RUHa7cIZzWGpTC89V+vQbg1vhrikgyJuBixmv; wmda_uuid=50a4f70a263a199efeb4b2bd2dc9ea08; wmda_new_uuid=1; wmda_session_id_10104579731767=1702103142504-3c0fe95c-16ef-11c2; wmda_visited_projects=%3B10104579731767
Sec-Fetch-Dest: empty
Sec-Fetch-Mode: cors
Sec-Fetch-Site: same-site
Content-Length: 0
这是一个POST请求,POST请求通常用来提交信息或者传输大文件,通过交互式来形成稳定连接。(⊙﹏⊙)一句话后门可以用post请求来操作。
1.POST提交方式的数据特点
①post提交方式比get安全性高一点点点点,因为可以进行加密post内容(非公开加密的算法都有其破解方法),而且请求不会被缓存(不会保留在浏览器和客户端)
②请求对数据长度没有限制,所以可以传输大文件
③POST方式方式有默认提交上限,默认为8M(php配置中post_max_size可以修改)
2.使用POST请求规范
①因为post请求没有缓存,所以使用post对服务器端进行数据更改的时候是即时的。(注册好用户后不用刷新,直接就能登陆)
②post请求体在请求头的最后
POST weoption/index.php http1.1
UA=WIN10-WIN64 FIRFOX/120.0
Accept: */*
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate, brContent-Length: 0
username=admin&&password=123456?? #请求体(跟请求头中间有个空行)
(三)GET请求和POST请求的区别
①GET在浏览器回退时是无害的,而POST会再次提交请求
②GET产生的URL地址可以被Bookmark,而POST不可以
③GET请求会被浏览器主动cache,而POST不会,除非手动设置
④GET请求只能进行url编码,而POST支持多种编码方式
⑤GET请求参数会被完整保留在浏览器历史记录里,而POST中的参数不会被保留
⑥GET请求在URL中传送的参数是有长度限制的,而POST没有
⑦对参数的数据类型,GET只接受ASCII字符,而POST没有限制
⑧GET参数通过URL传递,POST放在Request body中
⑨GET比POST更不安全,因为参数直接暴露在URL上,所以不能用来传递敏感信息
?
二、注入方式
??????? 我们在进行sql注入的时候,可以选取多种多种注入方式。而且每个数据库能使用的注入方式不一样,到数据库时候再说,这里讲解时,先讲每个注入方式。
??
(一)联合注入(union)
??????? 原理:前方参数报错,执行联合语句。
原:http://weoptionsblogs.com/index.php?id=1
改:http://weoptionsblogs.com/index.php?id=1 and 1=2 union select 1,2,3,4
改:http://weoptionsblogs.com/index.php?id=1 and 1=2 order by 4
(二)二次注入
(三)堆叠注入
(四)盲注
??????? 1.延时盲注
??????? 2.布尔盲注
??????? 3.报错盲注
(五)宽字节注入
?
更新至12/10,文章结构及预告:
联合注入、二次注入、堆叠注入、盲注:时间盲注、布尔盲注、报错盲注
注入思路
过程中找过滤的字符
找注入点、猜列(int,chr)、测回显、选择思路(有回显直接嗦,无回显就盲注)、获取数据基本信息、查数据库。
数据库类型
高权限还是低权限
每个数据库特性以及关键注入示例
关系型数据库与非关系型数据库
mysql mssql mongodb access Oracle postgresql pangolin 、、、
sql过滤绕过
魔术引号,垃圾堆叠(写一万个)
内置函数(实际情况,大概率直接跑路)
自定义关键字(直接跑路)
waf防护(大部分功能就是过滤关键字命令,找字典库看看)
常用工具
burpsuite
最好用中文
sqlmap
大杀器,没有菜的工具,只有菜的人。
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。 如若内容造成侵权/违法违规/事实不符,请联系我的编程经验分享网邮箱:veading@qq.com进行投诉反馈,一经查实,立即删除!