MYSQL注入 BYPASS-1.0介绍

释放双眼,带上耳机,听听看~!

SQL注入(英语:SQL injection),也称SQL注入或SQL注码,是发生于应用程序与数据库层的安全漏洞。简而言之,是在输入的字符串之中注入SQL指令,在设计不良的程序当中忽略了字符检查,那么这些注入进去的恶意指令就会被数据库服务器误认为是正常的SQL指令而运行,因此遭到破坏或是入侵。

本文1.x属于科普文章,其中讲到一些注入的细节问题,核心还是bypass,由于时间问题我只选了3个waf来讲解,后期可能有补充。

这个教程的目的是让大家对SQL注入和bypass 有一定的了解,攻防一体,熟悉攻击手法才能更好的防御,文章可能会有笔误的地方,如有发现还请斧正

暂定目录

注入基础

1. 基本语句
2. 默认表名解读
3. 符号
4. 注入的产生
5. 数据库信息收集
6. 初识注入bypass
7. 报错注入
8. 盲注
9. insert,delete,update注入
10. 二次注入与宽字节注入
11. order,limit和from后的注入
12. 再谈万能密码登陆
13. 读写文件与堆叠查询

常见WAF bypass

1. 我有一千种 联合注入过狗
2. 我有一千种 盲注过狗
3. 我有一千种 报错过狗
4. 矛与云盾
5. 我与云锁有个约会
6. 拓展Bypass的常用思路

拓展 正则绕过

1. 金典正则过滤下的绕过(一)
2. 金典正则过滤下的绕过(二)

可能造成的伤害
数据表中的数据外泄,例如企业及个人机密数据,账户数据,密码等。
数据结构被黑客探知,得以做进一步攻击(例如SELECT * FROM sys.tables)。
数据库服务器被攻击,系统管理员账户被窜改(例如ALTER LOGIN sa WITH PASSWORD='xxxxxx')。
获取系统较高权限后,有可能得以在网页加入恶意链接、恶意代码以及Phishing等。
经由数据库服务器提供的操作系统支持,让黑客得以修改或控制操作系统(例如xp_cmdshell "net stop iisadmin"可停止服务器的IIS服务)。
黑客经由上传php简单的指令至对方之主机内,PHP之强大系统命令,可以让黑客进行全面控制系统(例如:php一句话木马)。
破坏硬盘数据,瘫痪全系统(例如xp_cmdshell "FORMAT C:")。
获取系统最高权限后,可针对企业内部的任一管理系统做大规模破坏,甚至让其企业倒闭。
企业网站主页被窜改,门面尽失。
避免的方法
在设计应用程序时,完全使用参数化查询(Parameterized Query)来设计数据访问功能。
在组合SQL字符串时,先针对所传入的参数加入其他字符(将单引号字符前加上转义字符)。
如果使用PHP开发网页程序的话,需加入转义字符之功能(自动将所有的网页传入参数,将单引号字符前加上转义字符)。
使用php开发,可写入html特殊函数,可正确阻挡XSS攻击。
其他,使用其他更安全的方式连接SQL数据库。例如已修正过SQL注入问题的数据库连接组件,例如ASP.NET的SqlDataSource对象或是 LINQ to SQL。
使用SQL防注入系统。
增强WAF的防御力

本人撰写的文章,仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关。

@404 aleenzz公众号:aleenzz

人已赞赏
安全教程

Cobalt Strike教程-目录

2019-11-11 13:59:54

安全教程

MYSQL注入 BYPASS-1.1基本语句

2019-11-12 16:21:30

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索