SQL注入常见分类

SQL注入常见分类

常用的注入手法

参数类型分类

SQL注入漏洞根据不同的标准,有不同的分类。按参数类型可分为两种:数字型和字符型

1.数字型:当输入的参数为整形时,如果存在注入漏洞,可以认为是数字型注入。

2.字符型:字符型注入正好相反,当输入的参数为字符串时,称为字符型。字符型和数字型最大的一个区别在于,数字型不需要单引号来闭合,而字符串一般需要通过单引号来闭合的。即看参数是否被引号包裹

列如数字型语句:select *from table where id =1

字符型语句: select *from table where name=‘admin’

注入手法分类

基于从服务器接收到的响应
	基于报错的SQL注入
	联合查询注入
	堆查询注入
	SQL盲注
		基于布尔SQL盲注
		基于时间SQL盲注
		基于报错SQL盲注

基于程度和顺序的注入
	一阶注入
	二阶注入
	一阶注射是指输入的注射语句对 WEB 直接产生了影响,出现了结果;二阶注入类似存
储型 XSS,是指输入提交的语句,无法直接对 WEB 应用程序产生影响,通过其它的辅助间
接的对 WEB 产生危害,这样的就被称为是二阶注入.

基于注入点的位置
	通关用户输入的单表域注射
	通过cookie注射
	通关服务器变量注射(基于头部信息的注入)

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
SQL注入是一种常见安全漏洞,攻击者通过在应用程序中注入恶意的SQL代码来执行未经授权的数据库操作。SQL注入可以分为以下几种分类: 1. 基于错误的注入:攻击者通过构造恶意SQL语句,利用应用程序在处理用户输入时产生的错误信息来获取敏感数据。常见的特征包括错误信息的泄露、数据库查询失败等。 2. 盲注注入:攻击者无法直接获取错误信息,但可以通过布尔型盲注和时间型盲注等方式逐步推测数据库的内容。特征包括应用程序响应时间的变化、页面内容的变化等。 3. 堆叠查询注入:攻击者通过在注入点上构造多个SQL语句,从而使应用程序执行额外的恶意查询。特征包括多个查询语句的执行和结果的返回。 4. 延迟注入:攻击者通过在注入点上构造恶意SQL语句,利用数据库的延迟执行机制来绕过应用程序的过滤和检测机制。特征包括延迟执行的SQL语句和结果。 5. 直接执行命令注入:攻击者通过注入恶意代码来直接执行操作系统命令或脚本。特征包括执行命令的结果和应用程序的异常行为。 6. 二次注入:攻击者通过在数据库中存储恶意SQL代码,再次被应用程序执行时触发注入漏洞。特征包括存储的恶意代码和二次执行的结果。 这些分类和特征只是SQL注入的一部分,攻击者还可以使用其他技术和手法来进行攻击。为了防止SQL注入,开发人员应该采取安全编码实践,如使用参数化查询、输入验证和输出编码等。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值