简介
目前的web大多是前后端分离,在固定前端页面上,通过不同参数去调用数据中的内容,如果这个过程中我们拼接了恶意语句并且没有被过滤掉,那么数据库很有可能会执行我们的恶意语句,从而导致攻击者可以通过拼接恶意语句来达到操作数据库,获得数据库的敏感信息,产生极大的危害
常见例子
http://127.0.0.1/news.php?id=1
select * from news where id = $id;
http://127.0.0.1/news.php?id=1 and 1=1
select * from news where id = 1 and 1=1
联合注入
报错注入
盲注
攻击次数
二次注入
约束攻击
堆叠注入
绕过魔术引号
mysql读写函数
mysql注入函数
mysql注入符号
mysql注入语句
待补充内容
除了以上的列举出来的一些注入的分类,还存在注入位置,注入编码,以及注入函数的的分类。如注入位置有cookie头注入,搜索框注入等,注入函数常见的insert,delete,update,where,limit处的注入等,但是得注意delete函数处得注入。编码还有base64,latin等编码方式,后续待补充,一些详细的内容,以及bypass内容。