SQL注入:原理及示例讲解,配置mysql环境变量,pikachu靶场搭建

SQL注入原理

SQL注入(SQL Injection)是一种代码注入技术,攻击者通过将恶意的SQL代码插入到应用程序的输入字段中,诱使后台数据库执行这些恶意代码,从而对数据库进行未授权的操作。常见的操作包括获取敏感数据、篡改数据、删除数据,甚至执行数据库管理命令。

攻击流程

  1. 用户输入恶意数据:攻击者在Web页面的输入字段中输入特制的SQL代码。
  2. 应用程序构建SQL查询:应用程序将用户输入直接拼接到SQL查询字符串中。
  3. SQL查询执行:拼接后的SQL查询在数据库中执行,恶意代码也随之执行。
  4. 攻击效果显现:恶意代码可能会读取、修改、删除数据库中的数据,甚至控制整个数据库服务器

示例

现有数据表

idusernameemailphonejoin_date
1user1user1@example.com123-456-78902021-01-01
2user2user2@example.com987-654-32102021-02-01
3user3user3@example.com555-666-77772021-03-01
4
5user5user5@example.com111-222-33332021-04-01

后端查询语句

    $name=$_GET['name'];

    //这里的变量是字符型,需要考虑闭合

    $query="select id,email from member where username='$name'";

用户正常输入内容(user1)

SQL语句为

 $query="select id,email from member where username='user1'";

此时数据库会查找username字段为hello的数据,并返回对应的id与emali字段,经过前端处理展现

查询结果为

idemail
1user1@example.com

如果用户不是好人,输入非正常内容

' OR 1=1 #

 将用户输入与SQL语句进行拼接后得出

 $query="select id,email from member where username='' OR 1=1 #'";
select id,email from member where username='' OR 1=1 #'

sql语句解析

用户输入单引号与源代码中单引号形成闭合,拼接逻辑与语句,并在末尾使用#将多余代码进行注释

数据库查询数据时,会将所有可能的匹配项都进行检查而(username='' OR 1=1)条件恒成立,等同于没有任何匹配条件,匹配任何数据结果都为真,返回数据表中所有指定字段(id,emali)的数据

此时查询结果为

idemail
1user1@example.com
2user2@example.com
3user3@example.com
4
5user5@example.com

mysql系统环境变量搭建

1.控制面板->系统

                                2.高级->环境变量->系统变量,path->编辑

                            3.新建-浏览-选择(phpstudy-mysql-bin)目录

       4.打开cmd命令行输入mysql -uroot -proot进入sql编辑器

搭建皮卡丘靶场

将文件进行解压,放在网站根目录

1.修改数据库连接文件

2.访问皮卡丘网站,并点击初始化,根据步骤进行完成

3. 检查数据库

  • 22
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值