Web入门之SQL注入(一)

本文介绍了SQL注入(SQLi)的概念,这是一种常见的Web安全漏洞,允许攻击者通过干扰数据库查询获取敏感信息或篡改数据。内容涵盖了SQL注入的作用、注入方法,如检索隐藏数据、颠覆应用逻辑、检查数据库等,并探讨了解决方法,如利用条件判断进行盲注攻击。对于初学者,这是理解SQL注入的重要资源。
摘要由CSDN通过智能技术生成

昨天装好了工具,今天开始入门Web吧!就以Burpsuite官方靶场作为学习Web的起点

如下知识为刷Burpsite官方靶场所得,部分为自我思考,如有错误,希望各位提出:

首先我们先了解一下:

什么是 SQL 注入 (SQLi)?

SQL 注入是一种 Web 安全漏洞,允许攻击者干扰应用程序对其数据库进行的查询。它通常允许攻击者查看他们通常无法检索的数据。这可能包括属于其他用户的数据,或应用程序本身能够访问的任何其他数据。在许多情况下,攻击者可以修改或删除这些数据,从而导致应用程序的内容或行为发生永久性更改。

在某些情况下,攻击者可以升级 SQL 注入攻击以破坏底层服务器或其他后端基础设施,或执行拒绝服务攻击。

作用与注入方法:

1.检索隐藏数据:您可以在其中修改 SQL 查询以返回其他结果。

①检索隐藏数据:

如果该网站搜索使用的是union select,我们可以进行抓包,在搜索处后面进行修改,比较典型的为:

SELECT * FROM products WHERE category = 'Gifts' ->

SELECT * FROM products WHERE category = 'Gifts' OR 1=1--' AND

released = 1

在后面加上'or1=1('在我看来表示隔离,使得'前面语句与后面语句相隔开)由于1=1始终成立(所有商品满足1=1的条件),而--则截断后面信息,因此响应包将发回所有产品的信息.

②查列数:通过'union select null(n个)--看反应包返回值 (因为需要正确的列数才能得到正确响应)

③查列类型(null为通用类型,可输入数字或者字符看响应包确定列类型)

2.颠覆应用逻辑

如果登陆账号使用的sq

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值