0X01 SQL注入的原因
语言分类:解释型语言和编译型语言。解释型语言是一种在运行时由一个运行时组件解释语言代码并执行其中包含的指令的语言。而编译型语言是代码在生成时转换为机器指令,然后在运行时直接由使用该语言的计算机执行这些指令。
在解释型语言中,如果程序与用户进行交互。用户就可以构造特殊的输入来拼接到程序中执行,从而使得程序依据用户输入执行有可能存在恶意行为的代码。
例如:在与用户交互的程序中,用户的输入拼接到SQL语句中,执行了与原定计划不同的行为,从而产生了SQL注入漏洞。
登录案例
登录SQL语句:select * from admin where username = ‘用户输入的用户名’ and password = ‘用户输入的密码’
用户输入的内容可由用户自行控制,例如可以输入 ’ or 1=1 --空格
SQL语句:select * from admin where username = ’ ’ or 1=1 – ’ and password = ‘用户输入的密码’
其中or 1=1 永远为真, --注释后边内容不再执行,因此SQL语句执行会返回admin表中的所有内容。
密码随意填写
登录成功
0X02 CMS SQL注入讲解
CMS逻辑:index.php首页展示内容,具有文章列表(链接具有文章id)、文章详细页
URL中.php?id=文章id 读取id文章。
SQL注入验证:
1、单引号 ’
2、 and 1=1
3、 and 1=2
如果页面中Mysql报错,证明该页面存在SQL注入漏洞。
0X03 Sqlmap基本使用
Sqlmap是检测和利用SQL注入漏洞的一款强大工具。
演示:
sqlmap.py -u 登录的地址 --dbs #列出所有数据库
sqlmap我会放到后边工具篇进行详细讲解.