SQL注入解析

目录

         SQL注入漏洞思维导图

         1.SQL 注入原理

2.SQL 注入危害

3.SQL 注入分类

4.SQL 注入漏洞挖掘


SQL注入漏洞思维导图

1.SQL 注入原理

SQL 注入的攻击行为可以描述为通过用户可控参数中注入SQL 语法,破坏原有SQL 结构,达到编写程序时意料之外结果的攻击行为。其成因可以归结为以下两个原因叠加造成的:

1.程序员在处理程序和数据库交互时,使用字符串拼接的方式构造SQL 语句。(拼接)

2.未对用户可控参数进行足够的过滤,便将参数内容拼接到SQL 语句中。(未过滤)

2.SQL 注入危害

1.攻击者可以获取数据库中的信息,如后台管理员账密,从而脱取数据库中的内容(脱库)

2.删改数据库内容

3.获取WebShell 或者服务器权限

3.SQL 注入分类

两大基本类型五大基本手法提交参数方式注入点的位置
数字型联合查询GET 注入URL 注入
字符型报错注入POST 注入搜索框注入
布尔盲注Cookie 注入留言板注入
延时注入HTTP 头部注入登录框注入
堆叠查询

4.SQL 注入漏洞挖掘

SQL注入可能存在的位置。 如何确定SQL注入漏涧存在性?

测试数据测试判断关注点
-1或+1是否能够回显上一个或者下一个页面(判断是否有回显)数据库中的内容是否会回显在网页中。
'或"是否显示数据库错误信息; 根据回显内容可以判断是字符型数据还是数字型数据库报错信息是否会回显在网页中。 提交的数据是字符型还是数字型,如果是字符型数据,闭合方式是什么?
and 1=1 and 1=2回显的页面是否不同(布尔类型的状态)显示的页面不同,形成对比。 页面正常或者不正常。
and sleep(5)判断页面的返回时间让数据库沉睡相应的秒数
\判断转义
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值