【漏洞】SQL注入漏洞(一)
SQL注入漏洞成因
SQL注入漏洞存在的成因主要是:用户将自己可控的输入内容拼接到了源代码中的SQL语句中,并且系统将拼接后的SQL语句发送给了后台数据库执行。
SQL注入可以导致:信息泄露、木马上传等。
常见的存在注入功能场景
常见的SQL注入场景有用户认证场景和搜索场景。
理论上存在用户可控输入,且与后台数据库有交互的地方的都可能存在SQL注入,都需要根据“代码与数据分离”原则,做好SQL注入防护。
用户认证场景
用户认证场景下的SQL语句如下示例,可以利用“万能密码”绕过认证。
MySQL示例:SELECT * FROM user WHERE username = '$user' AND password = '$pwd'
username处拼接示例:a' or 1=1#
拼接后的语句:SELECT * FROM user WHERE username = 'a' or 1=1#' AND password = 'pwd123'
#号将后半句语句注释掉,实际执行的就是前半句,并且or 1=1是一个永真条件,最后数据库返回一定是一个为真的结果,导致绕过认证。
“or 1=1”也被称为“万能密码”
搜索场景
搜索场景下的SQL语句如下示例,可以利用联合查询(union select)造成信息泄露。
MySQL示例ÿ