一个单引号替换成两个 防注入_何谓为SQL注入?【基础】

本文介绍了SQL注入的概念,通过小学填空题类比解释其原理。通过演示如何在LAMP环境中搭建测试环境和创建数据库应用,展示了SQL注入实验,说明了利用注入可以绕过正常登录验证的方式。最后,通过注入测试结果展示了SQL语句被篡改后的执行情况,强调了SQL注入的危害和防范的重要性。
摘要由CSDN通过智能技术生成

什么是SQL注入?

还记得小学语文考试上的填空题吗? 题目的意图明显是通过填空来了解答题者的名字和爱好。

比如:我是_______________,喜欢__________________

4e8f92106e8c3a579200765c0e3008cb.png

如果有同学填成下面这样?

我是超级蜘蛛池,我可以引蜘蛛快速提高收录,喜欢_______________________

这就是一个注入的例子,当出题者以为他已经定下了句子的主体结构,需要填空的内容是不会影响主体结构的,而填空者却通过填写的内容,修改了整句话的结构,这就是注入。

通过精心构造的URL参数,或者表单提交的参数,拼接到预先定义好的SQL格式时,意外地改变了程序员预期的SQL结构时,SQL注入就构成了。执行该SQL语句已超出的程序员的意图。比如,没用用户名或密码可以登陆成功,或将数据库内容全部dump下来,等等。

f7dba28f6e0cef50ed9e3f8a6791be98.png

第一步、我们先安装测试环境。安装Apache、PHP、MySQL 这里用的LINUX环境

在Ubuntu下安全LAMP非常简单,只需要一个命令就可以了:

sudo apt-get install apache2 mysql-server mysql-client php5 php5-gd php5-mysql

如果你有Web动态语言开发经验,php是个很容易上手的语言。当然我们选用LAMP的目的不是Web本身,是使用它来写一个demo的数据库应用,测试SQL注入。

在安装MySQL过程中会要求设置root用户的密码,设置成root(后面链接数据库时需要)。

安装完成后,web 项目根目录默认在/var/www/, 为了简单起来,对LAMP不做任何配置。打开浏览器,输入 http://localhost/ 测试安装是否成功。下是测试成功的例子。

5e35ddb35c2cd75c44545950624290a0.png

测试一下php是否工作正常,创建一个test.php文件 sudo vim /var/www/test.php 输入下面的代码:

<?php

phpinfo()

?>

在浏览器打开 http://localhost/test.php,输出结果如下:

7dd185461700bb2afda84439d5bc2b56.png

PHP测试环境搭建成功了。

第二步、编写简单的数据库应用

使用mysql客户端连接MySQL数据,命令如下:#mysql -h localhost -u root -p

Enter password: <这里输入密码:root>

输入用户root的密码root成功登录之后的过程:

b395c20370a4bbf4bf1e8ab2fe558a8c.png

创建数据库test

首先要创建一个数据库,这里将数据名字称为test,在mysql客户端输入如下命令:

mysql>create database test;

进入test数据库

mysql> use test;

创建表userinfo

有了数据库,还得有表,才能装下真正的数据。简单起见,表只有两个字段name和passwd,分别保存用户名和密码,其中name为主键。MySQL下的创建语句:

create table userinfo (name char(20) not null primary key, passwd char(20) not null);

插入用户数据

为了测试,需要往表里面插入数据。使用mysql语句往userinfo表插入两个用户信息,分别是linyt和ivan,密码和用户名内空一样。

MySQL语句如下:

insert into userinfo values('linyt', 'linyt');

insert into userinfo values('ivan','ivan');

测试一下数据表内容

在MySQL客户端输入:select * from userinfo;命令可以看到userinfo表中所有记录。

33708ee2f258442aaa74ffd6d7819177.png

下面使用php脚本语言编写个简单的登录系统。代码如下:

c23cbe733c0d29ced169de3831aa563c.png

b6184da7dbbeabc9e841638127f472d6.png

原理非常简单,通过username 和 passwd 两个文本框接受用户输入的用户名和密码,然链接数据库,

使用select * from userinfo where name='<输入的用户名>' AND passwd='<用户输入的密码>'SQL语句从数据库中查询出用户记录,如果有该用名,则以表格方式来显示用户信息。

对于没人做过web开发的朋友可以会问,这里为什么需要单引号',那是因为name字段的类型是字符串,字符串值需要使用单引号'括起来。而数值类型是不需的单引号'的。

三、SQL注入实验

在注入实验之前,我们先展示正常登录效果:

3744b1e8c72c640050e8f9c6821e42a2.png

为了方便后面验证展示,每次都会在网页上输出查询的SQL语句内容。

先来观察一下发生了什么事情:

分别输入用户名linyt和密码linyt,然后点login

后面php服务中获取用户的输入,并保存在$name和$passwd两个变量

使用$name和$passwd两变量来拼接生成SQL语句,并进行数据库查询

将从数据库是查询出数据在网页上输出

本例中输入用户名linyt和密码linyt情况,SQL语句的拼接过程如下:

935fddaa65ab38f425f59dc44b3af279.png

如果不知道用户名和密码的情况下,怎么能够登陆成功呢?

如果不知道用户名密码,那么name = ‘$name’ 随便替换成一个用户名如abc,变成name = ‘abc’,这个条件肯定不能为true,为了使得WHERE语句的条件为ture,就得更改它的语句结构。

即然name = ‘abc’ 肯定为false,那么我们在后面增加一个or,再附件一个恒真语句,那整个语句就为ture了。,比如'1' = '1',1=1, '' = '',在不同的上下文选择适合的就可以了。

留意一下SQL拼接语句中name = ‘$name’,这里是有两个'号的。为了最终注入结果为:

select * from userinfo WHERE name = '<这里写什么都不重要>' or '1'='1' AND passwd = '<这里写什么都不重要>' or '1'='1'

那name和passwd应该填什么呢?请看图:

103b19236472837d448a46f702ead03c.png

四、SQL注入测试结果:

e61db74c87bd7f2793d03fc872a53365.png

请注意浏览器地址栏的内容:

http://localhost/uerinfo.php?name='+or+'1'%3D'1&passwd='+or+'1'%3D'1

浏览器在址址显示时使用了URL编码,与用户输入username和passwd内容看起来不完全一样,实际是一样的。使用+来代表空格,%3D来代替=

通过注入,网页显示了userinfo表中的所有记录。 大家可以再看一下网页上的SQL语句输出:

sql = SELECT * FROM userinfo WHERE name = '' or '1'='1' AND passwd = '' or '1'='1'

如果你对SQL很在行,那可做更复杂的注入,可以将数据库里面很多东西给偷出来。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值