第二章sql注入的原理

0x00 sql注入的原因

        语言分类:解释型语言和编译型语言。解释型语言是一种在运行时由一个运行时组件解释语言代码并执行其中包含的指令的语言。而编译型语言是代码在生成时转换为机器指令,然后在运行时直接由使用该语言的计算机执行这些指令。

        在解释型语言中,如果程序与用户进行交互。用户就可以构造特殊的输入来拼接到程序中执行,从而使得程序依据用户输入执行有可能存在恶意行为的代码。

例如:在与用户交互的程序中,用户的输入拼接到SQL语句中,执行了与原定计划不同的行为,从而产生了SQL注入漏洞。

0x01 登录时存在的注入

登录SQL语句:select * from admin where username = '用户输入的用户名' and password = '用户输入的密码'


用户输入的内容可由用户自行控制,例如可以输入  ' or 1=1 --空格

SQL语句:select * from admin where username = ' ' or 1=1 -- ' and password = '用户输入的密码'
 其中or 1=1 永远为真, --注释后边内容不再执行,因此SQL语句执行会返回admin表中的所有内容。

 

 burpsuite 进行sql注入的延时

0x02 CMS SQL 注入讲解

CMS逻辑:index.php首页展示内容,具有文章列表(链接具有文章id)、articles.php文章详细页,URL中article.php?id=文章id读取id文章。

SQL注入验证:

1、单引号 '
2、 and  1=1
3、 and  1=2


如果页面中Mysql报错,证明该页面存在SQL注入漏洞

输入'出现报错

 and 1=1 正常返回,条件为真

 and 1=2 未出现查询结果,条件为假

0x03 Sqlmap 基本使用

Sqlmap是检测和利用SQL注入漏洞的一款强大工具。

演示登录注入

 sqlmap探测注入的类型和参数

 返回对应可利用的数据库

 演示CMS 注入

 查询可用的数据库

-D  指定 cms数据库  --tables 查询cms数据库中所有的表

 得到了articles表

 指定cms数据库,查询articles表所有字段的信息(列名)

 输出三个字段的值

例如与用户交互的程序中,用户的输入拼接到SQL语句中,执行了与原定计划不同的行为,从而产生了SQL注入漏洞。

例如:在与用户交互的程序中,用户的输入拼接到SQL语句中,执行了与原定计划不同的行为,从而产生了SQL注入漏洞。

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值