前言:二次注入,最常见的就是 mysql_real_escape_string 函数,该函数能对一下常见的字符进行转译
\x00 \n \r \ ‘ ” \x1a
<!–more–>
一.SQL注入漏洞流程:
1.获取字段数
联合查询注入,先获取字段名,再去获取字段数
2.枚举系统数据库名
网站可能有很多个数据库,为了更好查看业务包含的数据库,先枚举数据库名,然后再去猜测敏感信息可能性,针对性对该数据库进行测试.
3.获取当前数据库名
通过当前的页面功能,可以先获取当前的数据库名,再去读数据库中的字段值.
4.枚举数据库中的表名
得到数据库名称后,再去枚举数据库中的表.
5.枚举表中字段名
得到表明之后,进一步为获取字段做铺垫
6.获取字段值
字段就是id/name数据库中的某个类型的数据值
7.盲猜字符串
在网站没有错误回显的情况下,就要通过盲猜数据库,字段名等关键信息
二.如何利用SQLMAP实现SQL注入自动化
1.常用的参数,
–dbs 数据库名称
–current-db 获取当前数据库
–tables 枚举表名
–columns 枚举字段名
–dump 批量获取字段值
–dump-all 导出整个数据库
2.利用tamper绕过WAF
可以自己写py脚本去随机写入特殊符号去绕过WAF的防御
#./sqlmap.py -u url -tamper-bypasswaf.py –dbs

 

发表评论

后才能评论