目录
1.数字型注入
2.实战(通过pikachu平台)
3.sql代码原理
1.数字型注入
原理以及步骤和实战
SQL数字型注入是指攻击者通过在SQL语句中注入恶意数字型参数,从而利用程序漏洞获得对数据库的未经授权访问。
实现SQL数字型注入的过程通常包括以下几个步骤:
1.识别目标:攻击者首先要找到目标网站或应用程序中存在漏洞的页面或功能。
2.构造注入语句:攻击者在输入框中输入特定的数字型参数(如整数或浮点数),并在这些数字型参数的后面添加注入语句(如SQL语句片段),从而构造出恶意的SQL查询语句。
3.执行注入攻击:攻击者向目标服务器发送构造好的恶意SQL查询语句,并通过注入语句的执行,达到窃取或篡改数据库中的数据的目的。
例如,假设一个应用程序接受用户输入的身份证号码作为查询参数,查询该用户的相关信息。攻击者可以在输入框中输入恶意的数字型参数,如 "1 OR 1=1",从而构造出以下的SQL查询语句:
```
SELECT * FROM users WHERE id = 1 OR 1=1;
```在这个查询语句中,OR语句的第二个条件1=1始终为真,因此该查询将返回数据库中所有用户的信息,而不仅仅是输入的身份证号码对应的用户信息。这样,攻击者就可以利用SQL数字型注入攻击获得对数据库的未经授权访问。
2.实战(通过pikachu平台)
pikachu 靶场搭建(完整版)_攀爬的小白的博客-CSDN博客一 环境准备1 搭建环境Windows10phpstudypikachu2 下载链接Pikachu靶机下载地址:https://github.com/zhuifengshaonianhanlu/pikachuphpstudy集成开发环境:https://www.xp.cn/二 安装教程1 phpstudy 配置下载完成后跟其它软件一样正常安装即可,如下安装完成,双击启动如下启动服务。启动服务过程中,如遇弹窗请求权限务必允许浏览器访问自己的ip地址,显示如下则成功安https://blog.csdn.net/weixin_42474304/article/details/117533788?ops_request_misc=%257B%2522request%255Fid%2522%253A%2522167939962316800186558926%2522%252C%2522scm%2522%253A%252220140713.130102334..%2522%257D&request_id=167939962316800186558926&biz_id=0&utm_medium=distribute.pc_search_result.none-task-blog-2~all~top_positive~default-2-117533788-null-null.142^v75^control,201^v4^add_ask,239^v2^insert_chatgpt&utm_term=pikachu%E9%9D%B6%E5%9C%BA%E6%90%AD%E5%BB%BA&spm=1018.2226.3001.4187
该漏洞为post型,意味着不能直接从链接入手需要运用抓包工具,我这里使用的是Burpsuite以下为下载链接
工具----3、Burpsuite下载安装_七天啊的博客-CSDN博客文章目录一、java环境变量配置二、burp安装(2021.8版本)Burpsuite 2022.3下载地址:链接: https://pan.baidu.com/s/1DlDOHvZDkB0H9z0xwPFsvA?pwd=ffpy 提取码: ffpyBurpsuite 2022.2下载地址:链接: https://pan.baidu.com/s/1xZnvtV7rK2ggAZ0ujERz5w提取码: 6vfjBurpsuite 2021.12下载地址:https://pan.baidu.https://blog.csdn.net/sycamorelg/article/details/122682039?ops_request_misc=%257B%2522request%255Fid%2522%253A%2522167939934416782427481218%2522%252C%2522scm%2522%253A%252220140713.130102334..%2522%257D&request_id=167939934416782427481218&biz_id=0&utm_medium=distribute.pc_search_result.none-task-blog-2~all~top_positive~default-1-122682039-null-null.142^v75^control,201^v4^add_ask,239^v2^insert_chatgpt&utm_term=burpsuite%E4%B8%8B%E8%BD%BD&spm=1018.2226.3001.4187
通过以下功能
intercept is on即已经开启了抓包
按查询即发送包,再burp suite中会自动弹出抓取到的包
3.sql代码原理
这里可以发现id=1不妨猜测一下该段代码实现的原理
select *
from table xx
where id=1
若是要得到所有的数据表只需要绕过即可
select *
form table xx
where id=1 or 1=1
相当于执行代码
select *
from table xxx
执行过程
1.将包发送到repeater模块(可对包进行修改并重新发送数据给目标)
修改数据,并发送查看结果
如此便查询到所有的用户元组已经相关信息