SQL注入基础
介绍SQL注入
SQL注入就是值Web应用程序对用户输入数据的合法性没有判断,前端传入后端的参数是攻击者可控的,并且参数代入数据库查询,攻击者可以通过构造不同的SQL语句来实现对数据库的任意操作。
SQL注入原理
SQL注入漏洞产生条件:
- 参数用户可控:前端传给后端的参数内容是用户可以控制的。
- 参数带入数据库查询:传入的参数拼接到SQL语句,且带入数据库查询。
与MqSQL注入相关的知识点
MqSQL5.0版本以后,MySQL默认在数据库中存放一个“information_schema"的数据库,需要记住三个表名,SCHEMATA、TABLES、COLUMNS
- SCHEMATA:存储该用户创建的所有数据库的库名,需要注意数据库中的字段名SCHEMA_NAME
- TABLES:存储该用户创建的所有数据的库名和表名,关注TABLE_SCHEMA和TABLE_NAME
- COLUMNS:存储该用户创建的所有数据库的库名、表名、字段名,关注TABLE_SCHEMA,TABLE_NAME,COLUMN_NAME
MySQL查询语句
SELECT 要查询的字段名 FROM 库名.表名
SELECT 要查询的字段名 FROM 库名.表名 WHERE 已知条件的字段名='已知条件的值'
SELECT 要查询的字段名 FROM 库名.表名 WHERE 已知条件1的字段名=‘已知条件1的值’ AND 已知条件2的字段名=‘条件2的值’
limit的用法
limit m,n 其中m是指记录开始的位置,从0开始,表示第一条;n指取n条记录。例如limit 0,1从0开始取1条记录
需要记住的几个函数
- database():当前网站使用的数据库
- versioin():当前MySQL的版本
- user():当前MySQL的用户
注释符
- 常见的注释符表达方式:#或–空格或/**/
内联注释
- 内联注释形式:/! code /。内联注释可以用于整个SQL语句中,用来执行我们的SQL语句,例:
index.php?id=-15 /! UNION / /! SELECT/ 1,2,3