sql 单引号_我对SQL注入的认知

632ed5763577323d40cf6980f5fdcce1.png

 关于SQL注入

1.什么是sql注入

sql注入是一种将sql代码添加到输入参数中,传递到sql服务器解析并执行的一种攻击手段。

2.sql注入原理

SQL注入攻击指的是通过构建特殊的输入作为参数传入Web应用程序,而这些输入大都是SQL语法里的一些组合,通过执行SQL语句进而执行攻击者所要的操作,其主要原因是程序没有细致地过滤用户输入的数据,致使非法数据侵入系统。

3.如何寻找注入点

首先,web应用中输入有三点:get post http头信息

(1)[敲黑板!]咱先掰扯掰扯这个get信息请求!

get信息请求,获取文章id返回文章内容。

但是当我们在get传递的id参数值后加“'”单引号,请求结果可能会出现数据库异常错误.

如果出现了这说明啥?

 当然是存在注入漏洞咯。

(2)post请求,提交文章标题和文章内容,添加入库,正常情况是,在输入框输入正常的内容,就是很正常的那种!就是像我下面写的这样!就不找实例截图了哈。

标题:震惊!男子下班回家,发现父亲和老婆竟做出这种事……

内容:某男子下班回到家中发现自己的芭比和媳妇儿竟联手做出一道好菜!太牛逼了!

此时呢,提交入库的sql如下

INSERT INTO article(title, content) VALUES('标题','内容')

但是当我们把标题框或者内容框里输入的内容后加上    "    ,提交后可能就会触发sql异常。

4.如何进行sql注入攻击

(1)加单引号

URL: www.xxx.com/text.php?id=1' 

对应sql: select * from table where id=1'

这是一条错误的sql语句,如果页面返回异常,则说明我们输入的单引号被当做sql语句带了进去。若返回正常则说明我们输入的单引号被过滤了,如果想对此网站进行注入攻击只能试着绕狗了。

(2)加and 1=1 

URL:www.xxx.com/text.php?id=1 and 1=1

对应的sql:select * from table where id=1 and 1=1 语句执行正常,与原始页面无差异;

(3)加and 1=2

URL: www.xxx.com/text.php?id=1

对应的sql:select * from table where id=1 and 1=2

204d0403cffd48a801a93386e081cdcf.png

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值