SQL 注入基础系列3——判断sql注入点

1 判断是否存在sql注入漏洞

  • 单引号判断法

在参数后加单引号

http://xxx/abc.php?id=1'

如果页面返回错误,则存在 Sql 注入。 因为无论字符型还是整型都会因为单引号个数不匹配而报错。 (如果未报错,不代表不存在 Sql 注入,因为有可能页面对单引号做了过滤,这时可以使用判断语句进行注入)

  • 判断语句判断法

2 判断sql注入漏洞的类型

Sql 注入漏洞可分为 2 种类型——数字型、字符型。

数据库表字段的数据类型有多种,但是所有这些数据类型,都可划分为“数字型”与“字符型”两大类。

2-1 数字型判断

当要输入的参数 x 为数字型时,通常 abc.php 中 Sql 语句类型大致如下: select * from <表名> where id = x

数字类型可以使用 and 1=1 和 and 1=2 来判断:

  • Url 地址中输入 http://xxx/abc.php?id= x and 1=1 页面依旧运行正常,继续进行下一步;
  • Url 地址中继续输入 http://xxx/abc.php?id= x and 1=2 页面运行错误,则说明此 Sql 注入为数字型注入。

原因如下:

当输入 and 1=1时,后台执行 Sql 语句:

select * from <表名> where id = x and 1=1 

没有语法错误且逻辑判断为真,所以返回的数据正常。

当输入 and 1=2时,后台执行 Sql 语句:

select * from <表名> where id = x and 1=2

没有语法错误但逻辑判断为假,所以返回的数据异常。

再使用假设法,

如果这是字符型注入的话,输入以上语句后,应该出现如下情况:

select * from <表名> where id = 'x and 1=1' 
select * from <表名> where id = 'x and 1=2' 

2条查询语句将 and 语句全部转换为了字符串,并没有进行 and 的逻辑判断,所以不会出现and 1=1时返回的信息正确,and 1=2时返回的信息错误的情况,故假设是不成立的。

2-2 字符型判断

当要输入的参数 x 为字符型时,通常 abc.php 中 SQL 语句类型大致如下: select * from <表名> where id = 'x'

字符类可以使用 and '1'='1 和 and '1'='2来判断:

  • Url 地址中输入 http://xxx/abc.php?id= x' and '1'='1 页面运行正常,继续进行下一步。
  • Url 地址中继续输入 http://xxx/abc.php?id= x' and '1'='2 页面运行错误,则说明此 Sql 注入为字符型注入。

原因如下:

当输入 and '1'='1 时,后台执行 Sql 语句:

select * from <表名> where id = 'x' and '1'='1'

没有语法错误且逻辑判断为真,所以返回的数据正常。

当输入 and '1'='2 时,后台执行 Sql 语句:

select * from <表名> where id = 'x' and '1'='2'

没有语法错误但逻辑判断为假,所以返回的数据异常。

再使用假设法,

如果这是数字型注入的话,输入以上语句后,应该出现如下情况:

select * from <表名> where id = x and '1'='1
select * from <表名> where id = x and '1'='2

2条查询语句进行 and 的逻辑判断时语法错误,所以不会出现and '1'='1时返回的信息正确,and '1'='2时返回的信息错误的情况,故假设是不成立的。

 

参考资料——实验楼《sql注入基础原理介绍》

 

  • 18
    点赞
  • 67
    收藏
    觉得还不错? 一键收藏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值