1. SQL注入简介
(1)SQL注入漏洞原理
将恶意的SQL语句拼接到合法的语句中,从而达到执行SQL语句的目的;
(2)SQL注入漏洞类型
字符型;
数字型;
搜索型;
(3)SQL注入的过程
判断是否存在注入,注入是字符型还是数字型;
猜解SQL查询语句中的字段数;
确定显示位置;
获取当前数据库;获取数据库中表;
获取表中的字段名;
下载数据;
2. SQL注入
实验环境
(1)Windows服务器:Windows Server 2003,IP地址:192.168.37.128;
(2) 测试机:Windows7物理机(开启代理,代理服务器为burpsuite)
实验过程
安全级别:Low
(1)设置安全级别
(2)查看源码
(3)源码分析
根据源码可以看出,Low级别的代码对参数id没有进行任何的检查与过滤,存在明显的SQL注入;
并且是字符型的SQL注入;
(4)实验操作
4.1> 判断是否存在注入,注入是字符型还是数字型;
输入1,查询成功;
输入1' or '1'='1,返回了很多结果,证明存在字符型SQL注入;