判断sql注入漏洞的类型

通常 Sql 注入漏洞分为 2 种类型:

  • 数字型
  • 字符型

其实所有的类型都是根据数据库本身表的类型所产生的,在我们创建表的时候会发现其后总有个数据类型的限制,而不同的数据库又有不同的数据类型,但是无论怎么分常用的查询数据类型总是以数字与字符来区分的,所以就会产生注入点为何种类型。

此处输入图片的描述

5.2.1 数字型判断:

当输入的参 x 为整型时,通常 abc.php 中 Sql 语句类型大致如下:

select * from <表名> where id = x

这种类型可以使用经典的 and 1=1and 1=2 来判断:

    1. Url 地址中输入 http://xxx/abc.php?id= x and 1=1 页面依旧运行正常,继续进行下一步。
    1. Url 地址中继续输入 http://xxx/abc.php?id= x and 1=2 页面运行错误,则说明此 Sql 注入为数字型注入。

原因如下:

当输入 and 1=1时,后台执行 Sql 语句:

select * from <表名> where id = x and 1=1

没有语法错误且逻辑判断为正确,所以返回正常。

当输入 and 1=2时,后台执行 Sql 语句:

select * from <表名> where id = x and 1=2

没有语法错误但是逻辑判断为假,所以返回错误。

我们再使用假设法:如果这是字符型注入的话,我们输入以上语句之后应该出现如下情况:

select * from <表名> where id = 'x and 1=1' 
select * from <表名> where id = 'x and 1=2'

查询语句将 and 语句全部转换为了字符串,并没有进行 and 的逻辑判断,所以不会出现以上结果,故假设是不成立的。

5.2.2 字符型判断:

当输入的参 x 为字符型时,通常 abc.php 中 SQL 语句类型大致如下:

select * from <表名> where id = 'x'

这种类型我们同样可以使用 and '1'='1and '1'='2来判断:

    1. Url 地址中输入 http://xxx/abc.php?id= x' and '1'='1 页面运行正常,继续进行下一步。
    1. Url 地址中继续输入 http://xxx/abc.php?id= x' and '1'='2 页面运行错误,则说明此 Sql 注入为字符型注入。

原因如下:

当输入 and '1'='1时,后台执行 Sql 语句:

select * from <表名> where id = 'x' and '1'='1'

语法正确,逻辑判断正确,所以返回正确。

当输入 and '1'='2时,后台执行 Sql 语句:

select * from <表名> where id = 'x' and '1'='2'

语法正确,但逻辑判断错误,所以返回正确。同学们同样可以使用假设法来验证。

  • 8
    点赞
  • 20
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
### 回答1: SQL注入漏洞类型包括: 1. 数字型注入 2. 字符型注入 3. 时间型注入 4. 布尔型注入 5. 报错型注入 6. UNION 查询注入 7. 盲注 8. 基于文件的注入 9. 基于存储过程的注入 10. 基于函数的注入。 ### 回答2: SQL注入漏洞是指攻击者通过在输入的数据中注入恶意的SQL代码,从而绕过应用程序的身份验证和权限控制,进而执行恶意操作或获取敏感数据的安全漏洞。常见的SQL注入漏洞类型包括以下几种: 1. 基于布尔盲注:攻击者通过观察应用程序的响应来推断出SQL查询的结果,从而逐步猜测查询的内容。 2. 基于时间延迟盲注:攻击者利用数据库延迟函数,结合观察应用程序的响应时间,来推断SQL查询的结果。 3. 基于错误消息的注入:攻击者通过在注入的恶意SQL代码中制造语法错误,从而触发应用程序返回带有详细错误信息的响应,从中获取有关数据库结构和内容的敏感信息。 4. 基于UNION注入:攻击者通过在注入的SQL语句中使用UNION操作符,将恶意查询的结果与原始查询结果合并,从而获取额外的信息。 5. 基于报错注入:攻击者通过在注入的SQL语句中使用报错函数,利用数据库错误信息中暴露的信息,构造恶意查询。 6. 基于堆叠查询注入:攻击者通过在注入的SQL语句中使用分号来执行多个查询,从而绕过应用程序的限制,执行恶意操作。 7. 基于存储过程注入:攻击者通过在注入的SQL语句中调用存储过程,执行恶意操作或获取敏感信息。 为了防止SQL注入漏洞,应该采取有效的安全措施,如使用参数化查询、输入验证、过滤特殊字符、限制数据库用户权限等。 ### 回答3: SQL注入漏洞是一种常见的网络安全漏洞,攻击者通过在用户输入的数据中注入恶意的SQL代码来实现非法访问和控制数据库的目的。SQL注入漏洞类型包括以下几种: 1. 基于字符串拼接的注入:当开发者没有对用户输入的数据进行有效的验证和过滤时,攻击者可以在输入中注入SQL代码,通过拼接字符串的方式将恶意代码进行执行。 2. 基于表单的注入:攻击者可以通过在表单提交的数据中注入SQL代码,在后台的SQL查询中执行恶意代码,从而获取、修改或删除数据库中的数据。 3. 基于URL参数的注入:攻击者可以通过在URL的参数中注入SQL代码,当后台的SQL查询中使用了未经处理的参数时,恶意代码会被执行。 4. 基于存储过程的注入:存储过程是一段预定义的SQL代码,攻击者可以在存储过程的参数中注入恶意代码,当存储过程被调用执行时,恶意代码会被执行。 5. 基于盲注的注入:攻击者可以通过尝试不同的恶意代码,并根据服务器的返回结果来判断漏洞是否存在,这种方式称为盲注。 为了防止SQL注入漏洞,开发者应该对用户输入的数据进行有效的验证和过滤,使用参数化查询或预编译语句,避免使用拼接字符串的方式进行SQL查询。另外,数据库账号的权限应该设置为最小化,不给予不必要的数据库操作权限。
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值