Sql注入(一)

0x01 sql注入的原理

      是通过利用一些查询语句的漏洞,将sql语句传递到服务器解析并执行的一种攻击手段。

0x02 常见的sql注入之万能密码

  原理:用户进行用户名和密码验证时,网站需要查询数据库。查询数据库就是执行SQL语句,但在查询过程中,并未对一些特殊符号进行过滤,如单引号(')

  举一个栗子:

  1.用户登录时,后台执行的数据库查询操作(SQL语句)是:

     【Select user_id,user_type,email From users Where user_id=’用户名’ And password=’密码’】
      2.由于网站后台在进行数据库查询的时候没有对单引号进行过滤,当输入用户名【admin】和万能密码【1’or’1】时,执行的SQL语句为:
     【Select user_id,user_type,email From users Where user_id=’admin’ And password=’1’or’1’】

      3.由于SQL语句中逻辑运算符具有优先级,【=】优先于【and】,【and】优先于【or】,且适用传递性。因此,此SQL语句在后台解析时,分成两句:

     【Select user_id,user_type,email From users Where user_id=’admin’ And password=’1’】和【’1’】两句bool值进行逻辑or运算,恒为真
       SQL语句的查询结果为TRUE,就意味着认证成功,也可以登录到系统中。输入用户名【admin】,密码【1’or’1】,即可登录成功。
 

  注:在使用万能密码时,后台可能会把or and 等这些敏感词汇过滤点,可以尝试大小写绕过,双写绕过等绕过方式。记得pte考试的时候第一道题就是考查了万能密码,将小写or 过虑了,用Or 进行绕过即可。 

 


本篇微博部分引用于大佬博客

转载于:https://www.cnblogs.com/difengblog/p/11528577.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值