web安全学习——SQL注入

SQL注入是由于开发人员未对输入进行安全验证,允许攻击者构造恶意SQL语句执行,从而获取或篡改数据库信息。攻击方式包括字符拼接如`id=1or1=1`,以及构造闭合如`kobeor1=1#`来绕过限制。这种漏洞可能导致敏感信息泄露。
摘要由CSDN通过智能技术生成

什么是sql注入漏洞

数据库注入漏洞,主要是开发人员在构建后端代码时,没有对输入边界进行安全考虑,导致攻击者可以通过合法的输入点提交一些精心构造的语句,欺骗后台数据库对其进行执行,导致数据库信息泄露的安全问题。

例如查询某个id的电子邮件,正常输入1,在前端与后台进行数据库交互后,执行sql语句将id=1的邮件反馈至前端页面,若进行非法输入,在1的后面拼接上or 1=1,提交到后台执行sql语句,将会把所有邮件反馈至前端页面,因为这里1=1总是成立的,这样就会造成信息泄露。

sql注入漏洞的攻击流程

 sql注入漏洞的方式

1.字符拼接

select  email from user where id = 1 or 1 = 1

红色部分即为字符拼接的部分,在输入点提交 1 or 1=1至数据库,若数据库没有严格的过滤可疑字符的能力,就会执行这条拼接字符的sql语句,即存在sql注入漏洞,会引发安全问题。

2.构造闭合

这个一般与字符型数据相关很大,会用到字符拼接和注释符号# 来巧妙构造闭合。

select 字段 from 表名 where username = ‘ kobe or 1 = 1’;

注意:字符型数据要用单引号包裹起来。 

构造巧妙闭合:将提交的 kobe or 1=1 改为 kobe' or 1=1#

上述的sql语句就变为:select 字段 from 表名 where username = ‘kobe' or 1=1#’;

username = ‘kobe’ 和 1=1分别闭合成了两个条件,#注释掉了多余的单引号,完成了闭合。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值