<del id="d4fwx"><form id="d4fwx"></form></del>
      <del id="d4fwx"><form id="d4fwx"></form></del><del id="d4fwx"><form id="d4fwx"></form></del>

            <code id="d4fwx"><abbr id="d4fwx"></abbr></code>
          • 怎樣查明sql注入漏洞

            今天小編給大家分享的是怎樣查明sql注入漏洞的方法介紹,相信大部分人都不太了解,為了讓大家更加了解,小編給大家總結了以下內容,話不多說,一起往下看吧。

            創(chuàng)新互聯(lián)專注于網(wǎng)站制作、網(wǎng)站設計、網(wǎng)頁設計、網(wǎng)站制作、網(wǎng)站開發(fā)。公司秉持“客戶至上,用心服務”的宗旨,從客戶的利益和觀點出發(fā),讓客戶在網(wǎng)絡營銷中找到自己的駐足之地。尊重和關懷每一位客戶,用嚴謹?shù)膽B(tài)度對待客戶,用專業(yè)的服務創(chuàng)造價值,成為客戶值得信賴的朋友,為客戶解除后顧之憂。

            個人整理:

            1.注入字符串數(shù)據(jù)

                步驟:

                    a.提交一個單引號作為目標查詢的數(shù)據(jù),觀察是否會造成錯誤,或結果是否與原來結果不同。

                    b.如果發(fā)現(xiàn)錯誤或其他異常行為,同時提交兩個單引號,看會出現(xiàn)什么情況。數(shù)據(jù)庫使用兩個單引號作為轉義序列,表示一個原因單引號,因此這個序列解釋成引用字符串中的數(shù)據(jù),而不是結束字符串的終止符。如果這個輸入導致錯誤或異常行為小時,則應用程序可能易于收到sql注入***

                    c.為進一步核實漏洞,可以使用sql連接符建立一個等同于“良性”輸入的字符串,如果應用程序以與處理對應“良性”輸入相同的方式處理專門設計的輸入,那么可能易受到***。

                        每種數(shù)據(jù)庫連接方式各不相同,如:

                            oracle: '||'FOO

                            ms-sql:  '+'FOO

                            MySQL: ' 'FOO 引號之間存在空格


            2.注入數(shù)字數(shù)據(jù):

                如果sql查詢合并用戶提交的數(shù)字數(shù)據(jù),應用程序仍然會將它包含在單引號之中,作為字符串數(shù)據(jù)進行處理,可以按照上面字符串的測試步驟處理。有時候會直接將數(shù)字數(shù)據(jù)傳送到數(shù)據(jù)庫中,并不放在單引號中,使用上面方法無法檢測到漏洞,可以按照下面測試步驟。

                步驟:

                    a.嘗試輸入一個結果等于原始數(shù)字值的簡單數(shù)學表達式。如,如果原始值是2,可以嘗試提交1+1或3-1,如果有相同相應,則表明易受到***。

                    b.如果證實被修改的數(shù)據(jù)會對應用程序造成明顯影響,則前面描述的測試方式最為可靠。但是,如果能夠在數(shù)字化參數(shù)中插入任意輸入,但程序行為沒有發(fā)生改變,前面的檢查方法就無法發(fā)現(xiàn)漏洞。

                    c.如果第一個測試方法取得成功,可以利用更加復雜、使用特殊sql關鍵字和語法的表達式進一步獲得與漏洞有關 的證據(jù)。ASCII命令就是一個典型的實例,它返回被提交字符的數(shù)字化ASCII代碼,。例如,A的ASCII值是65,在sql中,以下表達式等于2:

                        67-ASCII('A')

                    d.如果單引號被過濾掉,那么前面的測試方法就沒有用。但是,這時可以利用這樣一個事實:即在必要時,數(shù)據(jù)庫會隱含的將數(shù)字數(shù)據(jù)轉化成字符串數(shù)據(jù)。例如,因為字符 1 的ASCII值為49,在sql語句中,以下表達式等于2:

                         51-ASCII(1)

                

                特別注意:

                  在查探應用程序是否 存在sql注入類缺陷時,我們常常會犯一個錯誤,即忘記某些字符在http請求中具有特殊含義。如果希望在***有效載荷中插入這些字符,必須謹慎的對他們進行url編碼,確保應用程序按照預料的方式解釋他們,特別是以下字符:

                   - &和=用于連接名/值對,建立查詢字符串和post數(shù)據(jù)塊。應當分別使用%26和%3d對他們進行編碼。

                   - 查詢字符串中不允許使用空格,如果在其中提交空格,整個字符串會立即終止。必須使用 + 或 %20 對其編碼。

                   - 由于 + 用于編碼空格,如果想在字符串中使用 + ,必須使用 %2b 對其編碼。因此,前面的數(shù)字化實例中,1+1應以 1%2b1 的形式提交。

                   - 分號用于分隔cookie字段,必須使用 %3b對其編碼。

                無論是通過哦攔截代碼服務器直接從瀏覽器中編輯參數(shù)值,或是使用其他方法進行編輯,都必須使用這些編碼方法。如果沒有對相關字符進行編碼,那么整個請求可能會無效,或提交預期之外的數(shù)據(jù)。


            3.注入查詢結構:

                如果用戶提交的數(shù)據(jù)被插入sql查詢結構,而不是查詢中的數(shù)據(jù)項,這時實施sql注入***只需要直接應用有效的sql語法,而不需要進行任何“轉義”。

                sql查詢結構中最常用的注入點是 order by子句。   

                步驟:

                    a.記下任何可能控制應用程序返回的結果的順序或其中的字段類型的參數(shù)。

                    b.提供一系列在參數(shù)值中提交數(shù)字值的請求,從數(shù)字 1 開始,然后逐個請求遞增。

                        - 如果更改輸入中的數(shù)字會影響結果的順序,則說明輸入可能被插入到order by子句中。

                        - 如果提交輸入 1 生成一組結果,其中一個列每一行都包含一個 1 ,則說明輸入要可能被插入到查詢返回的列的名稱中,如:

                            SELECT 1,title,year from books where publisher='wilery'

                    注解:

                    在order by子句中實施sql注入與其他注入情形有很大區(qū)別,此時,數(shù)據(jù)中不會接受查詢中的union、where、or、and關鍵字。通常實施注入***需要***者指定一個嵌套查詢來替代參數(shù),如用(SELECT 1 WHREE<<condition>> or  1/0=0)替代列名稱。

            看完上訴內容,你們對查明sql注入漏洞大概了解了嗎?如果想了解更多相關文章內容,歡迎關注創(chuàng)新互聯(lián)行業(yè)資訊頻道,感謝各位的閱讀!

            分享文章:怎樣查明sql注入漏洞
            文章路徑:http://www.jbt999.com/article26/ihpicg.html

            成都網(wǎng)站建設公司_創(chuàng)新互聯(lián),為您提供網(wǎng)站設計、Google、云服務器、網(wǎng)站導航動態(tài)網(wǎng)站、全網(wǎng)營銷推廣

            廣告

            聲明:本網(wǎng)站發(fā)布的內容(圖片、視頻和文字)以用戶投稿、用戶轉載內容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:[email protected]。內容未經(jīng)允許不得轉載,或轉載時需注明來源: 創(chuàng)新互聯(lián)

            網(wǎng)站優(yōu)化排名

              <del id="d4fwx"><form id="d4fwx"></form></del>
              <del id="d4fwx"><form id="d4fwx"></form></del><del id="d4fwx"><form id="d4fwx"></form></del>

                    <code id="d4fwx"><abbr id="d4fwx"></abbr></code>
                  • 日韩AV性爱 | 天天射网站 | 婷婷在线观看免费播放 | 无码成人精品久久影院三级 | 日韩熟女在线 |