【安全】P2-1 SQL注入原理

0X01 SQL注入的原因

语言分类:解释型语言和编译型语言。解释型语言是一种在运行时由一个运行时组件解释语言代码并执行其中包含的指令的语言。而编译型语言是代码在生成时转换为机器指令,然后在运行时直接由使用该语言的计算机执行这些指令。
在解释型语言中,如果程序与用户进行交互。用户就可以构造特殊的输入来拼接到程序中执行,从而使得程序依据用户输入执行有可能存在恶意行为的代码。
例如:在与用户交互的程序中,用户的输入拼接到SQL语句中,执行了与原定计划不同的行为,从而产生了SQL注入漏洞。

登录案例
登录SQL语句:select * from admin where username = ‘用户输入的用户名’ and password = ‘用户输入的密码’

用户输入的内容可由用户自行控制,例如可以输入 ’ or 1=1 --空格

SQL语句:select * from admin where username = ’ ’ or 1=1 – ’ and password = ‘用户输入的密码’
其中or 1=1 永远为真, --注释后边内容不再执行,因此SQL语句执行会返回admin表中的所有内容。
密码随意填写
密码随意填写
在这里插入图片描述
登录成功

0X02 CMS SQL注入讲解

CMS逻辑:index.php首页展示内容,具有文章列表(链接具有文章id)、文章详细页
URL中.php?id=文章id 读取id文章。

SQL注入验证:
1、单引号 ’
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

2、 and 1=1
在这里插入图片描述
在这里插入图片描述

3、 and 1=2
在这里插入图片描述
在这里插入图片描述

如果页面中Mysql报错,证明该页面存在SQL注入漏洞。

0X03 Sqlmap基本使用

Sqlmap是检测和利用SQL注入漏洞的一款强大工具。

演示:
sqlmap.py -u 登录的地址 --dbs #列出所有数据库

在这里插入图片描述
在这里插入图片描述

sqlmap我会放到后边工具篇进行详细讲解.

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值