日韩av黄I国产麻豆传媒I国产91av视频在线观看I日韩一区二区三区在线看I美女国产在线I麻豆视频国产在线观看I成人黄色短片

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 >

mysql 注入用例_SQL注入漏洞安全测试(WVS/POST型/手工SQL注入)

發布時間:2024/3/24 38 豆豆
生活随笔 收集整理的這篇文章主要介紹了 mysql 注入用例_SQL注入漏洞安全测试(WVS/POST型/手工SQL注入) 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

1、WVS自動化SQL注入測試

n? 測試目的:

測試網站是否存在SQL注入漏洞。

n? 測試用例:

1)???? Scan?settings選擇sql injection策略;

2)???? 輸入掃描網站URL,一直下一步(如果需要登陸點擊New Login Sqquence);

3)???? 如果掃描結果如下顯示,則網站不通過;

5)???? 針對get形式url中存在多個參數,可以通過-p選項指定。

2、WVS自動化SQL注入測試POST型SQL注入測試

n? 測試目的:

測試網站是否存在SQL注入漏洞。

n? 測試用例:

1)???? POST型注入往往存在于搜索框、表單提交、注冊頁面、登陸頁面等

2)???? 在類似搜索框、表單提交、注冊頁面、登陸頁面等地方提交信息后,結合Burpsuite進行抓包

3)???? 抓包攔截,將可能存在SQL注入的post報文copy to file進行保存

4)???? 使用SQLMap命令,執行sqlmap.py –r 1.txt –level 3 –dbs

5)???? 觀察結果,如果能獲取數據庫版本信息、數據庫名稱列表,則不通過。

3、手工SQL注入測試

3.1、常規SQL注入測試

n? 測試目的

測試網站是否存在SQL注入漏洞。

n? 測試用例

6)???? 觀察參數的值value是否為數字型。如果是數字型進行數字型測試,否則跳到第4步進行字符型測試(例如如果出現a那說明是字符型,如果出現2則將其當做數字型測試)

7)???? 將被測參數后加上測試語句“and 1=1”,即:地址欄中填入“http://www.exmaple.com/page.xxx?name=value?and 1=1”, 如果返回正確頁面則進行下一步操作,否則跳到第4步。

8)???? 將被測參數后加上測試語句“and 1=2”(這里以第n個參數為例),其他參數保持不變,即:地址欄中填入“http://www.exmaple.com/page.xxx? name=value and 1=2”, 如果返回正確頁面則進行下一步操作,否則該參數存在注入漏洞,完成測試

9)???? 將被測參數后加上測試語句“’ and ‘1’=’1”,即:地址欄中填入“http://www.exmaple.com/page.xxx? name=value’ and ‘1’=’1”, 如果返回正確頁面則進行下一步操作,否則該參數存在注入漏洞,完成測試

10)?? 將被測參數后加上測試語句“’ and ‘1’=’2”,即:地址欄中填入“http://www.exmaple.com/page.xxx? name=value’ and ‘1’=’2”, 如果返回正確頁面則不存在漏洞,否則該參數存在注入漏洞,完成測試

3.2、SQL盲注測試(強制產生通用錯誤)

n? 測試目的

測試網站是否存在SQL注入漏洞。

n? 測試用例

11)?? 、應用程序經常使用通用的錯誤頁面來替換數據庫錯誤,不過即使出現通用錯誤頁面,也可以推斷SQL注入是否可行;

12)?? 、通過提交給WEB應用的URL、表單數據中插入單引號、’\等人為探測字符;

13)?? 、如果正常操作顯示正常,步驟二操作WEB服務器給出指定錯誤頁面,則證明網站存在SQL盲住漏洞。

3.3、SQL盲注測試(注入帶副作用的查詢)

n? 測試目的

測試網站是否存在SQL注入漏洞。

n? 測試用例

1)???? 帶副作用的查詢,可以通過即時攻擊,例如Micrsoft SQL Server中,可使用下列SQL代碼來產生一次5秒的暫停;

2)???? WAITFOR DELAY ‘0:0:5’;

3)???? 針對mysql數據庫可以使用sleep(5)函數;

4)???? 觀察輸入帶有即時攻擊語句后,查詢頁面是否產生延遲,如果存在測試不通過。

3.4、SQL盲注測試(拆分與平衡)

n? 測試目的

測試網站是否存在SQL注入漏洞。

n? 測試用例

1)???? 如果通用的錯誤或帶副作用的不起作用,可以嘗試“參數拆分與平衡”技術

3)???? 再次訪問頁面,id=5修改為2+3,5-0,觀察頁面內容是否一致?

6)???? 如果顯示頁面一樣則存在SQL盲注漏洞。

總結

以上是生活随笔為你收集整理的mysql 注入用例_SQL注入漏洞安全测试(WVS/POST型/手工SQL注入)的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。