SQL注入分类,一看你就明白了。SQL注入点/SQL注入类型/SQL注入有几种/SQL注入点分类

「作者主页」:士别三日wyx
「作者简介」:CSDN top200、阿里云博客专家、华为云享专家、网络安全领域优质创作者

在这里插入图片描述


根据输入的 「参数」类型,可以将SQL注入分为两大类: 「数值型」注入、 「字符型」注入

一、数值型注入

前台页面输入的参数是「数字」

比如下面这个根据ID查询用户的功能。
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-xw240yvV-1645149522105)(E:\data\TyporaPages\image-20220212164303912.png)]
后台对应的SQL如下,字段类型是数值型,这种就是数值型注入。

select * from user where id = 1;

二、字符型注入

前台页面输入的参数是「字符串」

比如下面这个登录功能,输入的用户名和密码是字符串。
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-FF5m4MCS-1645149253353)(E:\data\TyporaPages\image-20220212164911231.png)]
后台对应的SQL如下,字段类型是字符型,这种就是字符型注入。

select * from user 
where username = 'zhangsan' and password = '123abc';

字符可以使用单引号包裹,也可以使用双引号包裹,根据包裹字符串的「引号」不同,字符型注入可以分为:「单引号字符型」注入和「双引号字符型」注入。

1)单引号字符型注入

参数使用「单引号」包裹时,叫做单引号字符型注入,比如下面这个SQL,就是单引号字符型注入。

select * from user where username = 'zhangsan';

2)双引号字符型注入

参数使用「双引号」包裹时,叫做双引号字符型注入,比如下面这个SQL,就是双引号字符型注入。

select * from user where username = "zhangsan";

3)带有括号的注入

理论上来说,只有数值型和字符型两种注入类型。

SQL的语法,支持使用一个或多个「括号」包裹参数,使得这两个基础的注入类型存在一些变种。

a. 数值型+括号的注入

使用括号包裹数值型参数,比如下面这种SQL。

select * from user where id = (1);
select * from user where id = ((1));
包裹多个括号……

b. 单引号字符串+括号的注入

使用括号和单引号包裹参数,比如下面这种SQL。

select * from user where username = ('zhangsan');
select * from user where username = (('zhangsan'));
包裹多个括号……

c. 双引号字符串+括号的注入

使用括号和双引号包裹参数,比如下面这种SQL

select * from user where username = ("zhangsan");
select * from user where username = (("zhangsan"));
包裹多个括号……

三、其他类型

除了根据参数的分类以外,还有其他分类方式。

根据数据的「提交方式」分类:

  1. GET注入:使用get请求提交数据,比如 xxx.php?id=1.
  2. POST注入:使用post请求提交数据,比如表单。
  3. Cookie注入:使用Cookie的某个字段提交数据,比如在Cookie中保存用户信息。
  4. HTTP Header注入:使用请求头提交数据,比如检测HTTP中的源地址、主机IP等。

根据页面「是否回显」分类:

  1. 显注:前端页面可以回显用户信息,比如 联合注入、报错注入。
  2. 盲注:前端页面不能回显用户信息,比如 布尔盲注、时间盲注。

感谢你的点赞、收藏、评论,我是三日、祝你幸福。

  • 63
    点赞
  • 236
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 17
    评论
SQL注入是一种常见的安全漏洞,攻击者通过在应用程序中注入恶意的SQL代码来执行非法的数据库操作。以下是一些常见的SQL注入类型和常用的注入函数: 1. 基于字符串拼接的注入:这是最常见的SQL注入类型。攻击者通过在输入参数中插入恶意字符串,从而改变SQL查询的语义。常用的注入函数包括:`' OR '1'='1`、`'; DROP TABLE users;--`等。 2. 基于数字类型的注入:当应用程序使用用户输入的数字类型参数构建SQL查询时,攻击者可以在输入中注入额外的SQL语句。常用的注入函数包括:`1; SELECT * FROM users`、`1 UNION SELECT username, password FROM users`等。 3. 基于布尔类型的注入:在某些情况下,应用程序可能会根据查询结果的真假来采取不同的操作。攻击者可以通过构造恶意输入来绕过这种逻辑。常用的注入函数包括:`' AND '1'='0`、`' OR '1'='1`等。 4. 基于时间延迟的注入:攻击者可以利用数据库查询的时间延迟来确定是否存在注入漏洞。常用的注入函数包括:`' OR SLEEP(5)--`、`' OR 1=1 AND (SELECT COUNT(*) FROM users) > 0--`等。 这些只是一些常见的SQL注入类型和注入函数示例,实际上还有其他更复杂的注入技巧。为了防止SQL注入攻击,开发人员应该使用参数化查询或预编译语句来处理用户输入,并进行严格的输入验证和过滤。同时,定期更新和修补应用程序和数据库系统也是保护系统免受注入攻击的重要措施。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 17
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

士别三日wyx

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值