sql注入漏洞
一般可能会存在一些与数据库存在交互的地方,可能都会有,比如说常见的登陆框,url地址栏,搜索框……所有和数据库产生交汇的地方都有可能存在。
get注入显著特征有一个“?”。
- 当然啊,这个输入的内容可能会被url进行编码。sql注入第一步就是要找到一个注入点,我们可以往里面输入一些恶意的参数来判断是否存在注入点,找到注入点以后,下一步判断闭合类型,sql常见的闭合,比如说整形,单引号,双引号,单引号加括号,双引号加括号都有可能。总而言之就是一个一个试。
- 这一步需要慢慢试不过咱们还是要了解一下数据库,比如说这个sqlmap5.0以后的版本,他就往里面加上了information_scheam系统自带库里面有一些数据库表名类型权限之类的,这个还是比较重要的。这里面也有几个比较重要的表,比如说
- POST注入和Get差不多,他只不过是内容被隐藏了,在地址栏里看不到。Burp抓包就可以了。head也差不多只不过他的数据是在HTTP头部。
- 对于sql个人比较建议sqlmap,自动化注入工具
讲得挺细得?要是有实例讲解就更好了?
厉害
讲得挺细得?要是有实例讲解就更好了?