mysql 注入用例_SQL注入漏洞安全测试(WVS/POST型/手工SQL注入)
1、WVS自動化SQL注入測試
n? 測試目的:
測試網站是否存在SQL注入漏洞。
n? 測試用例:
1)???? Scan?settings選擇sql injection策略;
2)???? 輸入掃描網站URL,一直下一步(如果需要登陸點擊New Login Sqquence);
3)???? 如果掃描結果如下顯示,則網站不通過;
5)???? 針對get形式url中存在多個參數,可以通過-p選項指定。
2、WVS自動化SQL注入測試POST型SQL注入測試
n? 測試目的:
測試網站是否存在SQL注入漏洞。
n? 測試用例:
1)???? POST型注入往往存在于搜索框、表單提交、注冊頁面、登陸頁面等
2)???? 在類似搜索框、表單提交、注冊頁面、登陸頁面等地方提交信息后,結合Burpsuite進行抓包
3)???? 抓包攔截,將可能存在SQL注入的post報文copy to file進行保存
4)???? 使用SQLMap命令,執行sqlmap.py –r 1.txt –level 3 –dbs
5)???? 觀察結果,如果能獲取數據庫版本信息、數據庫名稱列表,則不通過。
3、手工SQL注入測試
3.1、常規SQL注入測試
n? 測試目的
測試網站是否存在SQL注入漏洞。
n? 測試用例
6)???? 觀察參數的值value是否為數字型。如果是數字型進行數字型測試,否則跳到第4步進行字符型測試(例如如果出現a那說明是字符型,如果出現2則將其當做數字型測試)
7)???? 將被測參數后加上測試語句“and 1=1”,即:地址欄中填入“http://www.exmaple.com/page.xxx?name=value?and 1=1”, 如果返回正確頁面則進行下一步操作,否則跳到第4步。
8)???? 將被測參數后加上測試語句“and 1=2”(這里以第n個參數為例),其他參數保持不變,即:地址欄中填入“http://www.exmaple.com/page.xxx? name=value and 1=2”, 如果返回正確頁面則進行下一步操作,否則該參數存在注入漏洞,完成測試
9)???? 將被測參數后加上測試語句“’ and ‘1’=’1”,即:地址欄中填入“http://www.exmaple.com/page.xxx? name=value’ and ‘1’=’1”, 如果返回正確頁面則進行下一步操作,否則該參數存在注入漏洞,完成測試
10)?? 將被測參數后加上測試語句“’ and ‘1’=’2”,即:地址欄中填入“http://www.exmaple.com/page.xxx? name=value’ and ‘1’=’2”, 如果返回正確頁面則不存在漏洞,否則該參數存在注入漏洞,完成測試
3.2、SQL盲注測試(強制產生通用錯誤)
n? 測試目的
測試網站是否存在SQL注入漏洞。
n? 測試用例
11)?? 、應用程序經常使用通用的錯誤頁面來替換數據庫錯誤,不過即使出現通用錯誤頁面,也可以推斷SQL注入是否可行;
12)?? 、通過提交給WEB應用的URL、表單數據中插入單引號、’\等人為探測字符;
13)?? 、如果正常操作顯示正常,步驟二操作WEB服務器給出指定錯誤頁面,則證明網站存在SQL盲住漏洞。
3.3、SQL盲注測試(注入帶副作用的查詢)
n? 測試目的
測試網站是否存在SQL注入漏洞。
n? 測試用例
1)???? 帶副作用的查詢,可以通過即時攻擊,例如Micrsoft SQL Server中,可使用下列SQL代碼來產生一次5秒的暫停;
2)???? WAITFOR DELAY ‘0:0:5’;
3)???? 針對mysql數據庫可以使用sleep(5)函數;
4)???? 觀察輸入帶有即時攻擊語句后,查詢頁面是否產生延遲,如果存在測試不通過。
3.4、SQL盲注測試(拆分與平衡)
n? 測試目的
測試網站是否存在SQL注入漏洞。
n? 測試用例
1)???? 如果通用的錯誤或帶副作用的不起作用,可以嘗試“參數拆分與平衡”技術
3)???? 再次訪問頁面,id=5修改為2+3,5-0,觀察頁面內容是否一致?
6)???? 如果顯示頁面一樣則存在SQL盲注漏洞。
總結
以上是生活随笔為你收集整理的mysql 注入用例_SQL注入漏洞安全测试(WVS/POST型/手工SQL注入)的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: winform的application的
- 下一篇: HTML5小游戏源码分享【坑爹算术题,尝