漏洞类型与攻击技术

1.1 SQL注入  

1.1.1 SQL注入简介与原理  

SQL注入是通过用户输入的数据中插入恶意SQL代码,绕过应用程序对数据库的合法操作,进而窃取、篡改或删除数据的攻击方式。核心原理是应用程序未对用户输入进行严格过滤,导致攻击者可以操控SQL语句逻辑。  

1.1.2 联合查询注入与报错注入  

- 联合查询注入:利用UNION操作符拼接恶意查询,通过页面回显获取数据库信息(如表名、字段值)。  

示例代码:  

' UNION SELECT username, password FROM users--  

- 报错注入:触发数据库报错信息,从中提取敏感数据。常用函数如extractvalue()、updatexml()。  

1.1.3 二次注入、加解密注入与DNS注入  

- 二次注入:恶意数据先被存储,后续操作中触发注入(如用户注册后修改信息时触发)。  

- 加解密注入:针对加密参数的注入,需先解密输入、构造Payload后再加密提交。  

- DNS注入:利用数据库函数(如LOAD_FILE())发起DNS请求,通过外带流量获取数据。  

1.1.4 Oracle/MongoDB注入  

- Oracle注入:需熟悉DUAL表、UTL_HTTP等特有函数。  

- MongoDB注入:利用NoSQL语法绕过,如通过$ne(不等于)实现布尔盲注。  

1.1.5 SQLMAP绕过WAF  

你可能感兴趣的:(网络安全,网络安全)