网站SQL注入之数字型注入和字符型注入

本文探讨了SQL注入的概念,包括其定义、不同类型(整形与字符串,按语法划分如UNION查询等),并通过实例展示如何利用payload进行攻击和防御。重点介绍了如何利用联合查询获取数据库信息和防止SQL注入漏洞。

什么是SQL注入- (SQL Injection)是一种常见的Web安全漏洞,攻击者利用这个漏洞,可以访问或修改数据,或者利用潜在的数据库漏洞进行攻击。
1,是一种将SQL语句插入或添加到应用(用户)的输入参数中的攻击
2,这些参数传递给后台的SQL数据库服务器加以解析并执行
SQL注入分类-- 按数据类型分类,
1,分为 整形注入 整型注入 (不需要闭合,大多数不需要注释符号)
2,字符串类型注入 (需要闭合,或者需要注释)

-- 按注入语法分类,
1,UNION query SQL injection(可联合查询注入)
2,Error-based SQL injection(报错型注入)
3,Boolean-based blind SQL injection(布尔型注入)
4,Time-based blind SQL injection(基于时间延迟注入)
5,Stacked queries SQL injection(可多语句查询注入)

http://www.wyzdjg.top/payload/sql/number.php?id=1 and 1=1 页面正常
http://www.wyzdjg.top/payload/sql/number.php?id=1 and 1=2 页面不正常
说明后台sql语句再接受id这个参数的时候,并没有给参数添加引号,所以 1=1(真)和 1=2(假)生效了。如下

$id = $_GET['id'];
$sql = "select * from admins where id = $id";
#所以加上 and 1=1 语句就变为:
select * from admins where id = 1 and 1=1 #为真有数据
select * from admins where id = 1 and 1
### SQL 注入中的字符型数字型区别 #### 字符型 SQL 注入 字符型 SQL 注入通常发生在应用程序通过字符串参数构建 SQL 查询语句时。攻击者可以通过提交恶意的输入来操纵查询逻辑,从而执行未授权的操作。 例如,在登录表单中用户名字段可能被用于如下查询: ```sql SELECT * FROM users WHERE username='input_username' AND password='input_password'; ``` 如果 `input_username` 被设置为 `' OR '1'='1` ,则整个条件变为真,导致返回所有用户的记录[^1]。 为了防止这种类型的注入,应该始终对用户输入的数据进行严格的验证转义处理,并尽可能采用预编译语句或存储过程。 #### 数字型 SQL 注入 相比之下,数字型 SQL 注入涉及整数或其他数值数据类型的参数。当这些值未经适当过滤就被直接嵌入到动态生成的SQL命令里时就可能发生漏洞利用情况。 考虑一个简单的商品详情页面 URL 参数传递产品 ID 的场景: ```sql SELECT name, price FROM products WHERE id=product_id; ``` 假设 `product_id` 是由前端传来的 GET 请求的一部分,则可以尝试构造像 `-99 UNION SELECT credit_card_number, cvv FROM customers LIMIT 1--` 这样的有效负载来进行联合查询攻击[^2]。 同样重要的是要确保任何来自外部源接收过来的数字都经过充分的安全措施保护;理想情况下应使用 ORM 或数据库抽象层所提供的安全机制。 --- 对于两种不同形式的防护建议相同:永远不要信任客户端提供的信息,而是要在服务端实施全面而有效的输入校验策略以及采取必要的编码实践以减少潜在风险。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

瑆箫

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值