注入攻击笔记

_DK_

1、注入攻击原理是什么?如何找注入点?如何判断注入点?

原理:接受相关参数未经处理直接带进数据库查询操作

找注入点:登陆的地方,更新的地方,修改密码,注册的地方,留言板,查询,地址修改的地方,个人用户信息修改等等

HTTP头,cookie,refere,user,agent,post提交数据包的地方等

判断注入点:and1=1 and1=2 或 单引号

2、注入分为几类及提交方式是什么

注入分类:1)数字类型注入(post):or 1=1

2) 字符型注入(get):vince’ or 1=1#’

3)搜索型注入(带% ,like模糊查询):‘%XXXX%’ or 1=1 x%#’

4)XX类型注入:XX’)or 1=1#

注入提交方式:

1) get提交(地址栏也可以看见参数)

2) post提交(和get一样,两者方式都是可同时改为request(不安全))

3) cookie提交 (和post都可通过burp抓包来获取)

3、注入攻击一般所支持的类型有那些

1.)union注入:搭配order by联合语句使用

2.)information_schema注入:系统自带的数据库

3.)基于函数报错注入:(1)extractvalue注入,

(2)floor注入

(3)updatexml注入

Updatexml注入:

1) insert注入:(注册中易出现)

2) update注入:(更新中易出现)

3) delete注入:(留言,删除中易出现)

4) select注入:

4.)http header注入:各种http请求头(refere等等)

5.)cookie注入:(后端获取cookie后放在数据库中进行拼接)

6.)盲注:

基于布尔类型的SQL盲注 - ->select ascii(substr(database(),1,1))>XX

基于时间型的SQL盲注 - - >Vince’and sleep(X)#

基于报错的SQL盲注

7.)宽字节(绕过)注入:%df’or 1=1

4、mysql数据库帐号和密码存放在那个库和表里面

在Mysql库的user表里,密码是加密的

阅读 968
1 声望
0 粉丝
0 条评论
1 声望
0 粉丝
文章目录
宣传栏