SQL注入測試
測試原理和方法
SQL注入就是通過把SQL命令插入Web表單提交或輸入域名頁面請(qǐng)求的查詢字符串最終達(dá)到欺騙服務(wù)器執(zhí)行惡意的SOL命令的目的。具體來說,它是利用現(xiàn)有應(yīng)用程序,將(惡意)SOL命令注入后臺(tái)數(shù)據(jù)庫引擎執(zhí)行的能力,它可以通過在Web表單中輸入 (惡意)SOL 語句獲取一個(gè)存在安全漏洞的網(wǎng)站上的數(shù)據(jù)庫權(quán)限,而不是按照設(shè)計(jì)者的意圖去執(zhí)行SOL語句。下面通過一個(gè)經(jīng)典的萬能密碼登錄案例深入淺出地介紹SOL注入漏洞。SOL注入按照請(qǐng)求類型分為: GET型、POST型、Cookie注入型。GET與POST兩種類型的區(qū)別是由表單的提交方式?jīng)Q定的。按照數(shù)據(jù)類型可分為:數(shù)字型和字符型(數(shù)字也是字符,嚴(yán)格地說就是一類,區(qū)別在于數(shù)字型不用閉合前面的SQL語句,而字符型需要閉合)。測試方法分為報(bào)錯(cuò)型、延時(shí)型、盲注型、布爾型等。數(shù)字型注入 (一般存在于輸入的參數(shù)為整數(shù)的情況下,如 ID、年齡等) 測試方法如
第一步:正常請(qǐng)求,查看頁面。
第二步:在請(qǐng)求的參數(shù)后加and 1=1,如果可以添加執(zhí)行,則和第一步的返回頁面并無差異。
第三步:在請(qǐng)求參數(shù)后加and 1=2,如果返回頁面與第二步頁面明顯不同,或有所差異,則斷定存在數(shù)字型注入。
字符型注入(一般存在于接收的參數(shù)為字符串的情況下,如姓名、密碼等) 測試方法如下
第一步: 正常請(qǐng)求查看頁面(如查詢admin用戶信息,則返回admin用戶的信息)。
第二步:在查詢的參數(shù)后加’or 1=1(有時(shí)可以加--來注釋后面的語句),加單引號(hào)的目的是閉合前面的SOL語句并與后面的語句形成語法正確的SOL語句。如果可以添加并能夠執(zhí)行,則返回除 admin 用戶外所有用戶的信息。這時(shí)可以判斷存在字符型注入。文章來源:http://www.zghlxwxcb.cn/news/detail-487041.html
? 測試過程
攻擊者確定疑似的數(shù)字型注入鏈接,按照數(shù)字型手文章來源地址http://www.zghlxwxcb.cn/news/detail-487041.html
到了這里,關(guān)于SQL注入測試-業(yè)務(wù)安全測試實(shí)操(10)的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!