虽然现在sql注入不像以前那么常见,但是在一些中小型网站还是会存在。如该网站某URL如图:
最简单的探测sql注入漏洞的方法,就是在参数后,即332后加一个英文单引号',观察程序反应,如果产生错误log,说明有可能存在sql注入漏洞。该网站反应如图:
直接把后台报错打印了出来,该条报错说明后台数据库有可能是微软的ACCESS,如果还想继续验证可以将332改成330+2,不过330+2要经过url编码,即330%2b2,如果返回界面相同就说明存在漏洞,如果想手动探测数据库名、表名、字段名和数据,可以试着自己拼一下各种sql命令。
这里我用的sqlmap工具,sqlmap是用python写的,由于是解释性语言,可以各种跨平台,linux下默认安装了该工具,以backtrack 5为例。首先探测数据库名,如截图:
结果显示确实有sql注入漏洞,后台数据库是access,不过没有探测到数据库名。然后直接探测表名,如截图:
探测到数据库名,枚举出两个表名。然后探测列名、数据下载等等都可以用sqlmap实现。sqlmap使用参见:Backtrack 命令解析(information gathering)。
PS:本文章只为学习讨论,禁止根据本文做破坏性动作。本文由youthflies发表在易踪网,地址:https://www.yeetrack.com/?p=216
版权声明
本站文章、图片、视频等(除转载外),均采用知识共享署名 4.0 国际许可协议(CC BY-NC-SA 4.0),转载请注明出处、非商业性使用、并且以相同协议共享。
© 空空博客,本文链接:https://www.yeetrack.com/?p=139
近期评论