什么是sql注入漏洞
数据库注入漏洞,主要是开发人员在构建后端代码时,没有对输入边界进行安全考虑,导致攻击者可以通过合法的输入点提交一些精心构造的语句,欺骗后台数据库对其进行执行,导致数据库信息泄露的安全问题。
例如查询某个id的电子邮件,正常输入1,在前端与后台进行数据库交互后,执行sql语句将id=1的邮件反馈至前端页面,若进行非法输入,在1的后面拼接上or 1=1,提交到后台执行sql语句,将会把所有邮件反馈至前端页面,因为这里1=1总是成立的,这样就会造成信息泄露。
sql注入漏洞的攻击流程
sql注入漏洞的方式
1.字符拼接
select email from user where id = 1 or 1 = 1;
红色部分即为字符拼接的部分,在输入点提交 1 or 1=1至数据库,若数据库没有严格的过滤可疑字符的能力,就会执行这条拼接字符的sql语句,即存在sql注入漏洞,会引发安全问题。
2.构造闭合
这个一般与字符型数据相关很大,会用到字符拼接和注释符号# 来巧妙构造闭合。
select 字段 from 表名 where username = ‘ kobe or 1 = 1’;
注意:字符型数据要用单引号包裹起来。
构造巧妙闭合:将提交的 kobe or 1=1 改为 kobe' or 1=1#
上述的sql语句就变为:select 字段 from 表名 where username = ‘kobe' or 1=1#’;
username = ‘kobe’ 和 1=1分别闭合成了两个条件,#注释掉了多余的单引号,完成了闭合。