SQL注入

什么是SQL注入

SQL注入是是指Web应用程序对用户输入数据的合法性合法性没有进行判断,就把输入的数据传递到后端并带入数据库进行查询,导致攻击者可以对数据库进行任意操作。
常见的SQL注入:报错注入、盲注、Union注入、Boolean注入等

SQL注入产生的原理

SQL注入漏洞产生需要满足两个条件:
1.参数用户可控:前端传给后端的参数是由用户控制的
2.参数带入数据库查询:用户输入的参数会拼接到SQL语句中并带入到数据库进行查询
常用的判断某个点是否有SQL注入的方法:在参数后加单引号、在参数后加’or 1=1 – 、在参数后加’or 1=2 – ,如果这三步中第一和第三步返回错误,第二步返回正确的话就可以确定该点存在SQL注入漏洞
下面以OWASP靶机做实验:
第一步:输入正确的参数,返回正常
在这里插入图片描述第二步:在参数后加单引号,返回错误
在这里插入图片描述第三步:在参数后加’ or 1=1 – ,看到可以把表中的所有数据都显示出来
在这里插入图片描述第四步:在参数后面加’ or 1=2 – ,页面没有任何数据返回
在这里插入图片描述

SQL注入绕过技术

常用的绕过技术有:大小写绕过注入(如or写成Or)、双写绕过注入(如and可以写成anandd)、编码绕过注入(如and 1=1可以写成%61%6e%64%20%31%3d%31)等等非常多的方式,得自己慢慢去探索

SQL注入的防范方法

常用的SQL注入方法有:
1.过滤危险字符
现在大多数的CMS都采用这种方法,一但识别到sleep、union等关键字时,就会退出程序,以这种方式来防止注入(仍有绕过的方法)
2.使用预编译语句
使用PDO预编译语句,不要将变量直接拼接要PDO语句中,而是使用占位符来对数据库进行增删改查操作(这种方式较为安全)。

  • 2
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值