我们都是善良的银!一生戎码只为行侠仗义,知道这个不是为了做啥非法的事,只是知道小偷怎么偷东西才能更好地防范。
SQL注入(SQL Injection),SQL注入即是指web应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,以此来实现欺骗数据库服务器执行非授权的任意查询,从而进一步得到相应的数据信息。
下面我们用sqli-labs这个开源项目来演示一下SQL注入盗取信息的全程。
sqli-labs是一个sql注入的练习靶机,项目地址为:/sqli-labs
源码是用php写的,这里我使用的是docker部署的,如下
这里我是去store.docker.com搜索的镜像使用:https://hub.docker.com/r/acgpiano/sqli-labs,我们运行一下
docker run -dt --name sqli-lab -p 8089:80 acgpiano/sqli-labs:latest
运行后打开http://127.0.0.1:8089/,界面如下
这是一个闯关的课程,一个有22课,接下来我们只会用到Less-1来演示,也就是单引号注入,但是核心原理其实都是通过UNIONt和CONCAT出对应的数据盗取信息。
更多技巧可以参考这篇文章:SQL注入篇——sqli-labs最详细1-75闯关指南
打开:http://127.0.0.1:8089/Less-1/,看到如下内容
我们输入id:http://127.0.0.1:8089/Less-1/?id=1,显示了id为1的用户
对应的php源码是这样的:
$sql="SELECT * FROM users WHERE id='$id' LIMIT 0,1";
相当于最后sql变成了
SELECT * FROM users WHERE id='1' LIMIT 0,1
知其然也知其所以然,欧耶~
数据库结构
数据库是这样的