利用SQL注入漏洞登录后台_用户名可以sql注入但密码错误

所谓SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令,比如先前的很多影视网站泄露VIP会员密码大多就是通过WEB表单递交查询字符暴出的,这类表单特别容易受到SQL注入式攻击

sql注入

什么时候最易受到sql注入攻击

当应用程序使用输入内容来构造动态sql语句以访问数据库时,会发生sql注入攻击。如果代码使用存储过程,而这些存储过程作为包含未筛选的用户输入的 字符串来传递,也会发生sql注入。sql注入可能导致攻击者使用应用程序登陆在数据库中执行命令。如果应用程序使用特权过高的帐户连接到数据库,这种问 题会变得很严重。在某些表单中,用户输入的内容直接用来构造动态sql命令,或者作为存储过程的输入参数,这些表单特别容易受到sql注入的攻击。而许多 网站程序在编写时,没有对用户输入的合法性进行判断或者程序中本身的变量处理不当,使应用程序存在安全隐患。这样,用户就可以提交一段数据库查询的代码, 根据程序返回的结果,获得一些敏感的信息或者控制整个服务器,于是sql注入就发生了。

如何防止SQL注入

归纳一下,主要有以下几点:

1.永远不要信任用户的输入。对用户的输入进行校验,可以通过正则表达式,或限制长度;对单引号和

双"-"进行转换等。

2.永远不要使用动态拼装sql,可以使用参数化的sql或者直接使用存储过程进行数据查询存取。

3.永远不要使用管理员权限的数据库连接,为每个应用使用单独的权限有限的数据库连接。

4.不要把机密信息直接存放,加密或者hash掉密码和敏感的信息。

5.应用的异常信息应该给出尽可能少的提示,最好使用自定义的错误信息对原始错误信息进行包装

6.sql注入的检测方法一般采取辅助软件或网站平台来检测,软件一般采用sql注入检测工具jsky,网站平台就有亿思网站安全平台检测工具。

例子一、SQL注入实例详解(以上测试均假设服务器未开启magic_quote_gpc)

1) 前期准备工作

先来演示通过SQL注入漏洞,登入后台管理员界面

首先,创建一张试验用的数据表:

CREATE TABLE `users` (

`id` int(11) NOT NULL AUTO_INCREMENT,

`username` varchar(64) NOT NULL,

`password` varchar(64) NOT NULL,

`email` varchar(64) NOT NULL,

PRIMARY KEY (`id`),

UNIQUE KEY `username` (`username`)

) ENGINE=MyISAM AUTO_INCREMENT=3 DEFAULT CHARSET=latin1;

添加一条记录用于测试:

INSERT INTO users (username,password,email)

VALUES(‘MarcoFly’,md5(‘test’),‘marcofly@test.com’);

接下来,贴上登录界面的源代码:

Sql注入演示 Sql注入演示
用户名:
密  码:

附上效果图

当用户点击提交按钮的时候,将会把表单数据提交给validate.php页面,validate.php页面用来判断用户输入的用户名和密码有没有都符合要求(这一步至关重要,也往往是SQL漏洞所在)

代码如下:

登录验证 <?php
   $conn=@mysql\_connect("localhost",'root','') or die("数据库连接失败!");;

   mysql\_select\_db("injection",$conn) or die("您要选择的数据库不存在");

   $name=$\_POST\['username'\];

   $pwd=$\_POST\['password'\];

   $sql="select \* from users where username='$name' and password='$pwd'";

   $query=mysql\_

今天只要你给我的文章点赞,我私藏的网安学习资料一样免费共享给你们,来看看有哪些东西。

网络安全学习资源分享:

最后给大家分享我自己学习的一份全套的网络安全学习资料,希望对想学习 网络安全的小伙伴们有帮助!

零基础入门

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

【点击领取】网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!

1.学习路线图

攻击和防守要学的东西也不少,具体要学的东西我都写在了上面的路线图,如果你能学完它们,你去接私活完全没有问题。

2.视频教程

网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我自己录的网安视频教程,上面路线图的每一个知识点,我都有配套的视频讲解。【点击领取视频教程】

在这里插入图片描述

技术文档也是我自己整理的,包括我参加大型网安行动、CTF和挖SRC漏洞的经验和技术要点,电子书也有200多本【点击领取技术文档】

在这里插入图片描述

(都打包成一块的了,不能一一展开,总共300多集)

3.技术文档和电子书

技术文档也是我自己整理的,包括我参加大型网安行动、CTF和挖SRC漏洞的经验和技术要点,电子书也有200多本【点击领取书籍】

在这里插入图片描述

4.工具包、面试题和源码

“工欲善其事必先利其器”我为大家总结出了最受欢迎的几十款款黑客工具。涉及范围主要集中在 信息收集、Android黑客工具、自动化工具、网络钓鱼等,感兴趣的同学不容错过。

在这里插入图片描述

最后就是我这几年整理的网安方面的面试题,如果你是要找网安方面的工作,它们绝对能帮你大忙。

这些题目都是大家在面试深信服、奇安信、腾讯或者其它大厂面试时经常遇到的,如果大家有好的题目或者好的见解欢迎分享。

参考解析:深信服官网、奇安信官网、Freebuf、csdn等

内容特点:条理清晰,含图像化表示更加易懂。

内容概要:包括 内网、操作系统、协议、渗透测试、安服、漏洞、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包含、XXE、逻辑漏洞、工具、SQLmap、NMAP、BP、MSF…

!(https://img-blog.csdnimg.cn/8de5365b55fd4a929e0cef43c14ce512.png)
在这里插入图片描述

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取
[CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享](

  • 42
    点赞
  • 26
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
### 回答1: 假设有一个表单,用户可以输入自己的用户名密码,然后提交给后端进行验证。后端的 SQL 查询语句可能是这样的: ``` SELECT * FROM users WHERE username='输入的用户名' AND password='输入的密码'; ``` 如果攻击者在用户名的输入框中输入以下内容: ``` ' or 1=1;# ``` 那么 SQL 查询语句就会变成这样: ``` SELECT * FROM users WHERE username='' or 1=1;#' AND password='输入的密码'; ``` 这个 SQL 查询语句的意思是选择所有用户或者 1=1(因为 1=1 总是成立),然后以 "#" 注释掉后面的语句。这样攻击者就可以绕过用户名密码的验证,成功登录系统。 如果攻击者在密码的输入框中输入以下内容: ``` '; SELECT LOAD_FILE("/etc/passwd");# ``` 那么 SQL 查询语句就会变成这样: ``` SELECT * FROM users WHERE username='输入的用户名' AND password=''; SELECT LOAD_FILE("/etc/passwd");#'; ``` 这个 SQL 查询语句的意思是选择用户名为输入的用户名,并且密码为空或执行 `LOAD_FILE("/etc/passwd")` 命令(读取系统的 /etc/passwd 文件)。这样攻击者就可以获取系统的敏感信息,如用户名、UID、GID 等等。 因此,使用 `select\.*load_file` 这种 SQL 注入攻击可以破坏应用的安全性,可能导致数据泄露、系统崩溃等问题。开发者需要谨慎理用户输入,对于所有的输入都要进行验证和过滤,确保输入不会被用于构造恶意的 SQL 语句。 ### 回答2: SQL注入是一种常见的web安全漏洞,攻击者通过注入恶意的SQL代码来窃取、修改、删除或者破坏数据库中的数据。在这个问题中,我们以select\.*load_file这个SQL注入为例来说明。 load_file是MySQL数据库内置函数,用于读取指定文件的内容。当我们在一个web应用程序中构造一个查询时,如果未正确理用户输入的数据,可能会导致SQL注入漏洞的发生。 假设我们有一个简单的web应用程序,其中包含一个搜索功能,用户可以输入关键词来搜索相关的文件。后台代码可能是这样的: ```python query = "SELECT * FROM files WHERE name = '" + user_input + "'" result = sql_query(query) ``` 在正常使用情况下,用户输入的关键词会被放在查询语句中的一对引号之间。然而,如果用户恶意构造输入字符串,就可以绕过这种限制,执行恶意的SQL代码。 举个例子,假设用户在搜索框中输入`'; SELECT * FROM users -- `。构造出的查询语句如下: ```sql SELECT * FROM files WHERE name = ''; SELECT * FROM users -- ' ``` 这个查询语句的含义是先查询`files`表中`name`列等于空字符串的记录,然后再查询`users`表中的所有记录。 如果这个恶意构造的输入字符串被直接拼接到查询语句中,并且没有进行合适的理和过滤,那么攻击者实际上就可以读取、修改或者破坏`users`表中的数据,可能导致安全问题。 为了防止SQL注入漏洞,开发者需要使用参数化查询或者预编译的SQL语句,以确保用户输入的数据被正确地转义和过滤,从而防止恶意注入代码的执行。这样可以保护数据库安全性,避免潜在的攻击。 ### 回答3: select\.*load_file是一种常见的SQL注入技术,用于读取服务器上的文件内容。以下是一个简单的例子来说明它的用法: 假设一个网站存在一个弱点,允许用户通过输入数字获取对应的文章内容。这个网站使用了以下SQL查询来检索文章: ``` SELECT content FROM articles WHERE id = '输入的数字'; ``` 攻击者可以利用这个弱点来执行select\.*load_file注入。假设服务器上有一个`passwords.txt`文件,里面存储了用户的密码。 攻击者可以通过输入以下内容: ``` 1 UNION ALL SELECT select\.*load_file('path/to/passwords.txt'); ``` 通过这个注入,SQL查询将变成: ``` SELECT content FROM articles WHERE id = '1 UNION ALL SELECT select\.*load_file('path/to/passwords.txt')'; ``` 这个查询将执行两个部分的结果合并,第一个部分是选择文章内容,第二个部分是读取服务器上的`passwords.txt`文件。 结果是,攻击者将成功读取`passwords.txt`文件的内容,并且可以进一步滥用这些信息进行其他攻击行为。 这个例子展示了select\.*load_file作为SQL注入的一个应用场景。重要的是要意识到这种漏洞存在,并采取相应的安全措施来防止攻击的发生,比如正确过滤和验证用户输入。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值