【网络安全学习】 SQL注入01:基础知识

💻 1. 什么是SQL注入

SQL注入是一种针对Web程序中数据库层的安全漏洞的攻击方式。它利用了程序对用户输入数据合法性的判断或过滤不严,允许攻击者在设计不良的程序中添加额外的SQL语句,从而执行计划外的命令或访问未授权的数据。攻击者可以通过恶意拼接SQL语句,欺骗数据库服务器执行非授权的任意查询,进一步得到相应的数据信息。

❗️ 2. SQL注入的原理

SQL 注入是利用应用程序中对**用户输入数据的不当处理,**破坏了应用程序与数据库之间预期的正常交互,通过操纵输入来执行恶意的 SQL 操作。

SQL注入基本会满足以下的条件:

  • 参数用户可控:也就是说,从前端传给后端的参数内容是用户可以控制的;

  • 参数带入数据库查询:传入的参数需拼接到SQL语句,且带入到数据库查询。

当应用程序在构建 SQL 查询语句时,直接将用户输入的数据拼接到 SQL 语句中,而没有进行适当的验证、过滤或转义,攻击者就可以通过精心构造恶意的输入数据来改变原本预期的 SQL 语句逻辑

例如,如果一个应用程序根据用户输入的用户名来查询数据库验证登录,正常的 SQL 语句可能是:

SELECT * FROM users WHERE username = 'John'

但如果没有对用户输入进行处理,攻击者输入 ' OR 1=1 -- ,那么最终的 SQL 语句可能变成:

SELECT * FROM users WHERE username = '' OR 1=1 --'

这里的 OR 1=1 总是为真,-- 是注释符,用于注释掉后面的剩余部分。这就导致可以绕过正常的认证逻辑,获取到所有用户的信息,或者执行其他非法的数据库操作。

💻 3. 简单演示

正常查询vince字段,结果显示也是正常的:

在这里插入图片描述

如果我们输入:vince' union select user(),database() #

在这里插入图片描述

数据库的账号和密码便会显示出来。

👀 4. 判断是否存在注入

我们可以通过一些简单的方法来初步判断一个应用是否存在 SQL 注入漏洞。例如,在输入框中输入一些特殊字符,如**单引号 '**观察系统的反馈。如果系统出现错误提示,且错误信息中包含了与数据库相关的详细内容,那么这可能是一个潜在的注入点。

另外,还可以尝试输入一些逻辑运算符,如

id=1 and 1=1

id=1 and 1=2

id=1 or 1=1

id='1' or '1'='1'

id="1" or "1"="1"

观察返回的结果是否有所不同。如果前者返回正常结果,而后者返回异常或无结果,也可能意味着存在注入漏洞。

🎬 几种sql注释符

井号 # :单行注释,需要与url中的#区分,常编写为%23

--空格 :单行注释,注意是两个短线+空格的组合

/*()*/ :多行注释,至少存在两处的注入,/**/常用来作为空格

📚 5. 注入流程

判断是否存在注入并且判断注入类型

判断字段数:order by

确定回显点:union select 1,2

查询数据库信息:@@version @@datadir

查询用户名,数据库名:user() database()

文件读取:union select 1,load_file('c:\\windows\\win.ini')#

写入webshell:select...into outfile...

PS:使用sql注入遇到转义字符串的单引号或者双引号,可使用HEX编码绕过。

✨ 6. SQL注入分类

按照SQLMap中的分类来看,SQL注入只要分为以下几种类型:

  • UNION query SQL injection:可联合查询注入
  • Stacked queries SQL injection:可多语句查询注入,堆叠查询
  • Boolean-based blind SQL injection:布尔型注入
  • Error-based SQL injection:报错型注入
  • Time-based blind SQL injection:基于时间延迟注入

📚 7. 注入数据类型的区分

int整型

select * from users where id = 1

string字符型

select * from users where username='admin'

like搜索型

select * from tables_01 where title like '%标题%'

  • 6
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值