1、注入攻击原理是什么?如何找注入点?如何判断注入点?
原理:接受相关参数未经处理直接带进数据库查询操作
找注入点:登陆的地方,更新的地方,修改密码,注册的地方,留言板,查询,地址修改的地方,个人用户信息修改等等
HTTP头,cookie,refere,user,agent,post提交数据包的地方等
判断注入点:and1=1 and1=2 或 单引号
2、注入分为几类及提交方式是什么
注入分类:1)数字类型注入(post):or 1=1
2) 字符型注入(get):vince’ or 1=1#’
3)搜索型注入(带% ,like模糊查询):‘%XXXX%’ or 1=1 x%#’
4)XX类型注入:XX’)or 1=1#
注入提交方式:
1) get提交(地址栏也可以看见参数)
2) post提交(和get一样,两者方式都是可同时改为request(不安全))
3) cookie提交 (和post都可通过burp抓包来获取)
3、注入攻击一般所支持的类型有那些
1.)union注入:搭配order by联合语句使用
2.)information_schema注入:系统自带的数据库
3.)基于函数报错注入:(1)extractvalue注入,
(2)floor注入
(3)updatexml注入
Updatexml注入:
1) insert注入:(注册中易出现)
2) update注入:(更新中易出现)
3) delete注入:(留言,删除中易出现)
4) select注入:
4.)http header注入:各种http请求头(refere等等)
5.)cookie注入:(后端获取cookie后放在数据库中进行拼接)
6.)盲注:
基于布尔类型的SQL盲注 - ->select ascii(substr(database(),1,1))>XX
基于时间型的SQL盲注 - - >Vince’and sleep(X)#
基于报错的SQL盲注
7.)宽字节(绕过)注入:%df’or 1=1
4、mysql数据库帐号和密码存放在那个库和表里面
在Mysql库的user表里,密码是加密的
**粗体** _斜体_ [链接](http://example.com) `代码` - 列表 > 引用
。你还可以使用@
来通知其他用户。