浅谈SQL注入

00x1 什么是SQL注入:

就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。

讲一个简单的SQL注入例子:
用户名________,密码_________
登录成功
这时便从数据库中查询用户名和密码,如果匹配则登录成功。

如果是下面这样呢:

用户名________密码__________
这是把密码栏注释删除掉之后,仅凭用户名即可登录成功。
这就是一个登录框注入的例子,当出题者以为他已经定下了句子的主体结构,需要填空的内容是不会影响主体结构的,而填空者却通过填写的内容,修改了整句话的结构,这就是注入。

00x2 配置Apach, PHP和MySQL环境:

这里借鉴一下大佬的博客
http://blog.csdn.net/u010187139/article/details/50885071

搭建完成后通过简单的步骤测试安装是否成功

1.在打开浏览器,输入http://localhost/ ,出现下图即为安装成功

这里写图片描述

2.在终端中输入php -v并登录mysql验证

这里写图片描述

Mac下web项目根目录默认在/Library/WebServer/Documents
Linux下web项目根目录默认在/var/www/

之后可以通过搭建Sqli Libs来继续sql注入的学习

https://github.com/Audi-1/sqli-labs下载源代码
打开sql-connections文件夹下的“db-creds.inc”文件
修改mysql用户名和密码为你自己的
打开浏览器,通过localhost的index.html即可访问

这里写图片描述

00x3 SQL注入分类:

根据注入的语法可以分为:

Boolean-based blind SQL injection(布尔型注入)
Error-based SQL injection(报错型注入)
Union query SQL injection(可联合查询注入)
Stack queries SQL injection(可多语句查询注入)
Time-base blind SQL injection(基于时间的注入)

根据SQL数据类型分类

整型注入
字符串类型注入
搜索类型注入
布尔类型注入
Mysql 报错型注入
Get类型的注入(基于url上的注入)

00x4 判断sql注入漏洞:

url上查看
代码上查看
URL判断注入:and 1=1 / and 1=2 回显页面不同(整型判断)
单引号判断:’显示数据库错误信息(整型,字符串类型判断)
and sleep(5)(判断页面返回时间)

这篇浅谈SQL注入就到这结束了,之后会通过更新sqli libs的学习来进一步了解sql注入。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值