SQL注入小白入门,大佬请绕道
什么是SQL
- 结构化查询语言(Structured Query Language)简称SQL
- SQL使我们有能力访问数据库
什么是SQL注入
- 用户提交的数据可以当作命令被数据库解析执行
漏洞示例代码:
<?php echo '
欢迎关注LISTONE公众号'; $name = $_GET['name']; $pass = $_GET['pass']; $sql = 'select * from student where name = "' . $name .'"'; $link = mysqli_connect( '127.0.0.1', 'root', '123456', 'test' ); if (!$link){ printf("连接数据库出错,错误码:%s", mysqli_connect_error()); exit; } else echo '数据库连接成功'.'
'; if ($result = mysqli_query($link, $sql)){ while($row = mysqli_fetch_assoc($result)){ echo $row['name']," ","
"; } mysqli_free_result($result); } mysqli_close($link); function logprint($content){ echo $content.""; } echo '------------------
'; logprint($name); logprint($pass); logprint($sql);?>
'; if ($result = mysqli_query($link, $sql)){ while($row = mysqli_fetch_assoc($result)){ echo $row['name']," ","
"; } mysqli_free_result($result); } mysqli_close($link); function logprint($content){ echo $content.""; } echo '------------------
'; logprint($name); logprint($pass); logprint($sql);?>
欢迎关注LISTONE公众号
欢迎关注LISTONE公众号
用户名:
密码:
上面两段代码,第一段是我自己写的后端php代码,第二段是前端表单代码,简单叙述一下后端代码的逻辑,首先从表单中读取用户输入的用户名和密码,然后将用户名与代码中的SQL查询语句进行拼接后执行,这里没有任何过滤与编码,所以一定存在一个SQL注入漏洞。这是一个小白入门的文章,所以设置的很简单(主要是难的我也不会,哭了)。
下面是我数据库中的字段值:
表中共有三条数据。
如果我输入用户名为 ta1 时:
这时我们可以看到,如果我们输入正常的数据,程序就会正常的输出我们的用户名,这是我们最希望看到的。但是总有一些人(假如他叫listone)不守常规,listone非要输入下面这样的数据,来非法查看数据库中其他用户的信息,你说气人不气人。
listone输入的是这个数据 " or 1=1 --"
从上面可以看到listone输入的数据最后执行的sql语句为 select * from student where name = "" or 1=1 --"" ,这就是一个sql注入语句,通过构造 or 1=1 使数据库执行的条件为永真,这样就可以看到数据库中所有的用户名称了。
怎么学SQL注入
我一个菜鸟来说怎么学确实有点尴尬,不过我也算是有一丁点的心得,可以分享给大家,当然给小白当个参考,大佬应该也不会看这篇文章,因为实在是太基础了。
大家可以用phpstudy搭建一个环境,然后从github上下载一个叫sqli的项目,类似于闯关的sql注入挑战,还是比较有意思的,我曾经做过一些,后来放弃了。
phpstudy百度就能搜到,安装完毕就是上图的模样,我这篇文章中的环境就是用phpstudy搭建的,很方便,推荐一波。
嗯~~,最后,这篇文章就当给小白同学一个学习的兴趣吧,因为SQL注入难起来真的是太难了。。。千万不要像我一样半途而废,大家要坚持哦!