简学-SQL注入(GET型与POST型)

本文详细介绍了SQL注入的原理、危害,重点讲解了GET型和POST型注入漏洞的探测与利用方法,包括通过单引号判断法找注入点,以及在无回显情况下的解决方案。同时,提出了简单的SQL注入防御措施,如减少错误信息反馈、特殊符号转义和关键词过滤。
摘要由CSDN通过智能技术生成


0x01 SQL注入原理

  • 什么是SQL注入漏洞

sql注入漏洞 是发生在应用程序与数据库层之间的安全漏洞

0x01.1 SQL注入发生的原因

网站内部直接使用的 SQL 请求一般不会有危险,但实际情况是很多时候需要结合用户所输入的数据动态的构造 SQL 语句,如果用户输入的数据被构造成恶意的 SQL 代码,Web 应用未对构造的 SQL 语句所使用的参数进行审查,则会带来意想不到的危险。

  • 当用户在前端输入的数据被传输到后端,被用于构造动态 SQL 语句去查询数据库时,如果用户利用sql命令的规则构造出恶意代码,则数据库中的内容会脱离程序设计之初所想的方式被展示给用户。

0x01.2 SQL注入会造成的危害

  • 简单示例:
    select id,name from table where id = ?
    
    • 该 sql 命令的作用是用来查询 table 表中的关于 id 为指定的数据。?部分即为用户所输入的内容。而我们也只想用户搜索自己id相关的内容。
    • 但如果此时用户输入的内容为 1 or 1 = 1,那么当构造sql命令时,上方的命令会变成
    select id,name from table where id = 1 or 1 = 1 
    等同于 
    
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值