SQL注入小白入门,大佬请绕道
什么是SQL
- 结构化查询语言(Structured Query Language)简称SQL
- SQL使我们有能力访问数据库
什么是SQL注入
- 用户提交的数据可以当作命令被数据库解析执行
漏洞示例代码:
<?php
echo '<h1>欢迎关注LISTONE公众号</h1>';
$name = $_GET['name'];
$pass = $_GET['pass'];
$sql = 'select * from student where name = "' . $name .'"';
$link = mysqli_connect(
'127.0.0.1',
'root',
'123456',
'test'
);
if (!$link){
printf("连接数据库出错,错误码:%s", mysqli_connect_error());
exit;
}
else
echo '数据库连接成功'.'<br/>';
if ($result = mysqli_query($link, $sql)){
while($row = mysqli_fetch_assoc($result)){
echo $row['name']," ","<br/>";
}
mysqli_free_result($result);
}
mysqli_close($link);
function logprint($content){
echo $content."</br>";
}
echo '------------------<br>';
logprint($name);
logprint($pass);
logprint($sql);
?>
<!DOCTYPE html>
<html lang="zh-CN">
<head>
<title>欢迎关注LISTONE公众号</title>
<meta content="text/html; charset=utf-8"/>
</head>
<body>
<h1>欢迎关注LISTONE公众号</h1>
<form action="test.php" method="GET">
用户名:<input type="text" name="name"><br>
密码:<input type="text" name="pass"><br>
<input type="submit">
</form>
</body>
</html>
上面两段代码,第一段是我自己写的后端php代码,第二段是前端表单代码,简单叙述一下后端代码的逻辑,首先从表单中读取用户输入的用户名和密码,然后将用户名与代码中的SQL查询语句进行拼接后执行,这里没有任何过滤与编码,所以一定存在一个SQL注入漏洞。这是一个小白入门的文章,所以设置的很简单(主要是难的我也不会,哭了)。
下面是我数据库中的字段值:
表中共有三条数据。
如果我输入用户名为 ta1
时:
这时我们可以看到,如果我们输入正常的数据,程序就会正常的输出我们的用户名,这是我们最希望看到的。但是总有一些人(假如他叫listone)不守常规,listone非要输入下面这样的数据,来非法查看数据库中其他用户的信息,你说气人不气人。
listone输入的是这个数据 " or 1=1 --"
从上面可以看到listone输入的数据最后执行的sql语句为 select * from student where name = "" or 1=1 --""
,这就是一个sql注入语句,通过构造 or 1=1
使数据库执行的条件为永真,这样就可以看到数据库中所有的用户名称了。
怎么学SQL注入
我一个菜鸟来说怎么学确实有点尴尬,不过我也算是有一丁点的心得,可以分享给大家,当然给小白当个参考,大佬应该也不会看这篇文章,因为实在是太基础了。
大家可以用phpstudy搭建一个环境,然后从github上下载一个叫sqli的项目,类似于闯关的sql注入挑战,还是比较有意思的,我曾经做过一些,后来放弃了。
phpstudy百度就能搜到,安装完毕就是上图的模样,我这篇文章中的环境就是用phpstudy搭建的,很方便,推荐一波。
嗯~~,最后,这篇文章就当给小白同学一个学习的兴趣吧,因为SQL注入难起来真的是太难了。。。千万不要像我一样半途而废,大家要坚持哦!