SQL注入技术专题—由浅入深
<p>不管用什么语言编写的Web应用,它们都用一个共同点,具有交互性并且多数是数据库驱动。在网络中,数据库驱动的Web应用随处可见,由此而存在的SQL注入是影响企业运营且最具破坏性的漏洞之一。</p> <h2><strong>SQL注入基本介绍</strong></h2> <p>结构化查询语言(Structured Query Language,缩写:SQL),是一种特殊的编程语言,用于数据库中的标准数据查询语言。1986年10月,美国国家标准学会对SQL进行规范后,以此作为关系式数据库管理系统的标准语言(ANSI X3. 135-1986),1987年得到国际标准组织的支持下成为国际标准。不过各种通行的数据库系统在其实践过程中都对SQL规范作了某些编改和扩充。所以,实际上不同数据库系统之间的SQL不能完全相互通用。</p> <p>SQL注入(SQL Injection)是一种常见的WEB安全漏洞,攻击者利用这个问题,可以访问或修改数据,或者利用潜在的数据库漏洞进行攻击。</p> <p><strong>SQL注入产生原因</strong></p> <p>针对SQL注入的攻击行为可描述为通过在用户可控参数中注入SQL语法,破坏原有SQL结构,达到编写程序时意料之外结果的攻击行为。其成因可以归结为以下两个原因叠加造成的:</p> <p>1. 程序编写者在处理应用程序和数据库交互时,使用字符串拼接的方式构造SQL语句</p> <p>2. 未对用户可控参数进行足够的过滤便将参数内容拼接进入到SQL语句中</p> <p><strong>SQL注入攻击方式</strong></p> <p>SQL注入的攻击方式根据应用程序处理数据库返回内容的不同,可以分为可显注入、报错注入和盲注: 1、可显注入:攻击者可以直接在当前界面内容中获取想要获得的内容 2、报错注入:数据库查询返回结果并没有在页面中显示,但是应用程序将数据库报错信息打印到了页面中,所以攻击者可以构造数据库报错语句,从报错信息中获取想要获得的内容</p> <p>3、盲注:数据库查询结果无法从直观页面中获取,攻击者通过使用数据库逻辑或使数据库库执行延时等方法获取想要获得的内容</p> <h2><strong>如何进行SQL注入攻击</strong></h2> <p>SQL注入攻击是非常令人讨厌的安全漏洞,是所有的web开发人员,不管是什么平台,技术,还是数据层,需要确信他们理解和防止的东西。不幸的是,开发人员往往不集中花点时间在这上面,以至他们的应用,更糟糕的是,他们的客户极其容易受到攻击。下面的三部曲从漏洞发现到漏洞确认,再到漏洞利用,最后漏洞防御四个方面的技术做了详细的讲解。</p> <p><strong>SQL注入三部曲:</strong></p> <p>1、 渗透攻防Web篇-SQL注入攻击初级</p> <p><a href="/misc/goto?guid=4959716813547420222" rel="nofollow,noindex">http://bbs.ichunqiu.com/thread-9518-1-1.html</a></p> <p>2、 渗透攻防Web篇-SQL注入攻击中级</p> <p><a href="/misc/goto?guid=4959716813655860663" rel="nofollow,noindex">http://bbs.ichunqiu.com/thread-9668-1-1.html</a></p> <p>3、 渗透攻防Web篇-SQL注入攻击高级</p> <p><a href="/misc/goto?guid=4959716813747506667" rel="nofollow,noindex">http://bbs.ichunqiu.com/thread-10093-1-1.html</a></p> <h2><strong>SQL注入经验与技巧</strong></h2> <p>经验很重要,成功往往在多次失败之后。要想减少失败,就多看文章积累技巧吧,下面集合了论坛相关技术文章,从各个方面介绍了SQL注入。</p> <p>1、 SQL学习笔记</p> <p><a href="/misc/goto?guid=4959716813843291347" rel="nofollow,noindex">http://bbs.ichunqiu.com/thread-2274-1-1.html</a></p> <p>2、 人人都可学会的MySQL高级注射技巧</p> <p><a href="/misc/goto?guid=4959716813936776511" rel="nofollow,noindex">http://bbs.ichunqiu.com/thread-10359-1-1.html</a></p> <p>3、 详解MySQL注射</p> <p><a href="/misc/goto?guid=4959716814027917344" rel="nofollow,noindex">http://bbs.ichunqiu.com/thread-10222-1-1.html</a></p> <p>4、 浅谈.NET应用程序SQL注入</p> <p><a href="/misc/goto?guid=4959716814124522898" rel="nofollow,noindex">http://bbs.ichunqiu.com/thread-7636-1-1.html</a></p> <p>5、 在SQL注入中使用DNS获取数据</p> <p><a href="/misc/goto?guid=4959716814212761753" rel="nofollow,noindex">http://bbs.ichunqiu.com/thread-10005-1-1.html</a></p> <p>6、 WEB安全系列之如何挖掘sql注入漏洞(二次注入)</p> <p><a href="/misc/goto?guid=4959716814304627947" rel="nofollow,noindex">http://bbs.ichunqiu.com/thread-9193-1-1.html</a></p> <p>7、深入了解php+mysql注入及修补!</p> <p><a href="/misc/goto?guid=4959716814407079440" rel="nofollow,noindex">http://bbs.ichunqiu.com/thread-10090-1-1.html</a></p> <p>8、技巧整合 - mysql注入点的另类利用</p> <p><a href="/misc/goto?guid=4959716814501190414" rel="nofollow,noindex">http://bbs.ichunqiu.com/thread-9903-1-1.html</a></p> <p>9、浅谈sql注入中的Post注入</p> <p><a href="/misc/goto?guid=4959716814592296007" rel="nofollow,noindex">http://bbs.ichunqiu.com/thread-7762-1-1.html</a></p> <h2><strong>相关教程 </strong></h2> <p><strong>工具教程篇:</strong></p> <p>1、 SQLMAP注入教程-11种常见SQLMAP使用方法详解</p> <p><a href="/misc/goto?guid=4959716814688549123" rel="nofollow,noindex">http://bbs.ichunqiu.com/thread-10583-1-1.html</a></p> <p>2、 SQLMAP tamper WAF 绕过脚本列表注释</p> <p><a href="/misc/goto?guid=4959716814780825121" rel="nofollow,noindex">http://bbs.ichunqiu.com/thread-10387-1-1.html</a></p> <p>3、零基础实战审计SQL注射漏洞</p> <p><a href="/misc/goto?guid=4959716814877935310" rel="nofollow,noindex">http://bbs.ichunqiu.com/thread-10284-1-1.html</a></p> <p>4、被动式SQL注入神器总结</p> <p><a href="/misc/goto?guid=4959716814967508329" rel="nofollow,noindex">http://bbs.ichunqiu.com/thread-8428-1-1.html</a></p> <p>5、利用Burpsuit学习注入工具语句</p> <p><a href="/misc/goto?guid=4959716815070386208" rel="nofollow,noindex">http://bbs.ichunqiu.com/thread-8319-1-1.html</a></p> <h2><strong>代码审计篇 </strong> <strong> : </strong></h2> <p>1、 PHP代码审计SQL注入</p> <p><a href="/misc/goto?guid=4959716815167304148" rel="nofollow,noindex">http://bbs.ichunqiu.com/thread-11308-1-1.html</a></p> <p>2、Joomla 3.xSql注入漏洞分析</p> <p><a href="/misc/goto?guid=4959716815258719918" rel="nofollow,noindex">http://bbs.ichunqiu.com/thread-1689-1-1.html</a></p> <p>3、 浅谈JSP安全开发之SQL注入</p> <p><a href="/misc/goto?guid=4959716815350801682" rel="nofollow,noindex">http://bbs.ichunqiu.com/thread-9958-1-1.html</a></p> <p>4、 代码审计之绕过addslashes总结</p> <p><a href="/misc/goto?guid=4959716815447213803" rel="nofollow,noindex">http://bbs.ichunqiu.com/thread-10899-1-1.html</a></p> <h2><strong>相关技术及文档: </strong></h2> <p>1、 mysql数据库学习</p> <p><a href="/misc/goto?guid=4959716815548813826" rel="nofollow,noindex">http://bbs.ichunqiu.com/thread-11248-1-1.html</a></p> <p>2、 SQL注入自学指南</p> <p><a href="/misc/goto?guid=4959716815645576881" rel="nofollow,noindex">http://bbs.ichunqiu.com/thread-2141-1-1.html</a></p> <p>3、 mssql注入经常使用的命令</p> <p><a href="/misc/goto?guid=4959716815738556516" rel="nofollow,noindex">http://bbs.ichunqiu.com/thread-3221-1-1.html</a></p> <h2><strong>专业的视频教程-告别文字的枯燥</strong></h2> <p>1、 SQL注入漏洞 -视频+实验:活学活用</p> <p><a href="/misc/goto?guid=4959716815833029587" rel="nofollow,noindex">http://www.ichunqiu.com/course/405 </a></p> <p><strong>2、 SQL注入漏洞审计及漏洞挖掘</strong></p> <p><a href="/misc/goto?guid=4959716815923784031" rel="nofollow,noindex">http://www.ichunqiu.com/course/1325</a></p> <p><strong>3、 科普类-SQL(结构化查询语言)注入攻击的好处</strong></p> <p> </p> <ul> <li> <p>改变SQL(结构化查询语言)代码来掩盖你的攻击</p> </li> <li> <p>进行SQL(结构化查询语言)注入攻击</p> </li> <li>解释一个SQL(结构化查询语言)注入攻击</li> </ul> <p><a href="/misc/goto?guid=4959716816016665099" rel="nofollow,noindex">http://www.ichunqiu.com/course/51849 </a> <strong> </strong></p> <p><strong>4、SQL注入漏洞发现及修补技术(有攻有防才是王道)</strong></p> <p><a href="/misc/goto?guid=4959716816106137693" rel="nofollow,noindex">http://www.ichunqiu.com/course/77 </a> <strong> </strong></p> <h2><strong>SQL注入工具</strong></h2> <p> </p> <p><strong>1、SQLmap</strong></p> <p> </p> <p>sqlmap 是一个开源的渗透测试工具,可以用来自动化的检测,利用SQL注入漏洞,获取数据库服务器的权限。它具有功能强大的检测引擎,针对各种不同类型数据库的渗透测试的功能选项,包括获取数据库中存储的数据,访问操作系统文件甚至可以通过外带数据连接的方式执行操作系统命令。</p> <p><strong>2、SSQLInjection</strong></p> <p> </p> <p>超级SQL注入工具(SSQLInjection)是一款基于HTTP协议自组包的SQL注入工具,支持出现在HTTP协议任意位置的SQL注入,支持各种类型的SQL注入,支持HTTPS模式注入。目前支持Bool型盲注、错误显示注入、Union注入,支持Access、MySQL5以上版本、SQLServer、Oracle等数据库。采用C#开发,底层采用Socket发包进行HTTP交互,极大的提升了发包效率,相比C#自带的HttpWebRequest速度提升2-5倍。支持盲注环境获取世界各国语言数据,直接秒杀各种注入工具在盲注环境下无法支持中文等多字节编码的数据。</p> <p><strong>3、Pangolin</strong></p> <p> </p> <p>Pangolin是一款帮助渗透测试人员进行SQL注入测试的安全工具。它具备友好的图形界面以及支持测试几乎所有数据库,并能够通过一系列非常简单的操作,达到最大化的攻击测试效果。</p> <p> </p> <p><strong>收费的,所以不放项目地址。</strong></p> <p><strong>4、 </strong> <strong> </strong><strong>Havij</strong></p> <p> </p> <p>Havij是一款自动化的SQL注入工具,它不仅能够自动挖掘可利用的SQL查询,还能够识别后台数据库类型、检索数据的用户名和密码hash、转储表和列、从数据库中提取数据,甚至访问底层文件系统和执行系统命令。</p> <p> </p> <p><strong>收费的,所以不放项目地址。</strong></p> <p><strong>5、The Mole </strong><strong> </strong></p> <p>The Mole是一款开源的自动化SQL注入工具,其可绕过IPS/IDS(入侵防御系统/入侵检测系统)。只需提供一个URL和一个可用的关键字,它就能够检测注入点并利用。The Mole可以使用union注入技术和基于逻辑查询的注入技术。The Mole攻击范围包括SQL Server、MySQL、Postgres和Oracle数据库。</p> <p> </p> <p><strong>6、SQLNinja </strong></p> <p> </p> <p>sqlninja是一款用perl写的一个专门针对Microsoft SQL Server的sql注入工具。和市面上其他的注入工具不同,sqlninja没有将精力用在跑数据库上,而是侧重于获得一个shell。</p> <p>kali自带工具</p> <p><strong>7、BBQSQL</strong></p> <p>BBQSQL是一个Python编写的盲注工具(blind SQL injection framework),当你检测可疑的注入漏洞时会很有用。同时BBQSQL是一个半自动工具,允许客户自定义参数。</p> <p><strong>8、Jsql </strong></p> <p> </p> <p>JSQL是一款Java开发的轻量级远程服务器数据库注入漏洞测试工具,且免费、开源、跨平台 (Windows, Linux, Mac OS X, Solaris)。</p> <p>项目地址: https://code.google.com/p/jsql-injection/downloads/list</p> <p><strong>9、</strong><strong>Sqlsus </strong></p> <p> </p> <p>sqlsus是一个开放源代码的MySQL注入和接管工具,sqlsus使用perl编写,基于命令行界面。sqlsus可以获取数据库结构,注入你自己的SQL语句,从服务器下载文件,爬行web站点可写目录,上传和控制后门,克隆数据库等等</p> <p><strong>10、</strong><strong><strong>SQL Poizon</strong></strong></p> <p> </p> <p>SQL Poizon是一个SQL注入扫描器,能够利用搜索引擎搜罗互联网上有SQL注入漏洞的网站。该工具内建浏览器和注入任务工具检查注入效果。SQL Poizon的界面非常简单,即使没有多少技术功底的人也能轻松上手。</p> <p> </p> <p> </p> <p>来自:http://bbs.ichunqiu.com/thread-12105-1-1.html?from=sec</p> <p> </p>
本文由用户 LizG53 自行上传分享,仅供网友学习交流。所有权归原作者,若您的权利被侵害,请联系管理员。
转载本站原创文章,请注明出处,并保留原始链接、图片水印。
本站是一个以用户分享为主的开源技术平台,欢迎各类分享!