SQL注入基础
SQL注入:攻击者通过把SQL命令插入web表单并提交,或者通过域名或页面请求的查询字符串,达到欺骗服务器执行恶意SQL命令的目的。
- 目的:访问SQL服务器、在用户特权下执行SQL代码、链接数据库、显示或隐藏查询结果,甚至破坏SQL数据。
- 主要原因:程序员在编写代码的时候,没有对用户输入数据的合法性进行严格的判断和校验
- 本质:用户输入作为SQL命令被执行
危害:
- 在数据库层面可以执行权限范围内的任意操作
- 绕过身份验证机制
- 读取本不应该读取的信息(酒店入住信息、CSDN明文存用户密码)
- 修改数据库
- 数据丢失、数据库拒绝服务
- 入侵数据库所在服务器
- 损害公司或者产品形象
MySQL系统函数
系统函数或变量 | 作用 |
---|---|
version() | MYSQL版本 |
user() | 数据库用户名 |
database() | 数据库名 |
@@datadir | 数据库路径 |
@@version_compile_os | 操作系统版本 |
字符串连接函数
- CONCAT(str1,str2,…):返回结果为连接参数产生的字符串。如有任何一个参数为NULL ,则返回值为 NULL。可以有一个或多个参数。
- CONCAT_WS(separator,str1,str2,…):代表 CONCAT With Separator ,是CONCAT()的特殊形式。第一个参数是其它参数的分隔符。分隔符的位置放在要连接的两个字符串之间。分隔符可以是一个字符串,也可以是其它参数。
- GROUP_CONCAT(str1,str2,…):连接一个组的所有字符串,并以逗号分隔每一条数据。
UNION联合查询
- 并集
SELECT column_name(s) FROM table_name1 UNION | UNION ALL SELECT column_name(s) FROM table_name2
- UNION 操作符选取不同的值。如果允许重复的值,请使用UNION ALL。
- UNION 内部的SELECT语句必须拥有相同数量的列。列也必须拥有相似的数据类型。同时,每条SELECT 语句中的列的顺序必 须相同。查询结果的列名为前半查询的列名
注释
MySQL注释
- #: 注释范围从’#’字符到行尾。
- -- :从‘-- ’序列到行尾。请注意‘-- ’(双破折号)注释风格要求第2个破折号后面至少跟一个空格符
- /* */:注释范围从/*序列到后面的/序列。结束序列不一定在同一行中,该语法允许注释跨越多行。
逻辑运算
运算符 | 作用 |
---|---|
NOT或! | 逻辑非 |
AND 或 && | 逻辑与 |
OR 或 | | | 逻辑或 |
XOR | 逻辑异或 |
- 运算优先级 AND 高于 XOR 高于 OR
information_schema
- information_schema数据库是MySQL自带的,它提供了访问数据库元数据的方式。
- 在MySQL中,把information_schema 看作是一个数据库,确切说是信息数据库。其中保存着关于MySQL服务器所维护的所有其他数据库的信息。如数据库名,数据库的表,表栏的数据类型与访问权限等。
- 在INFORMATION_SCHEMA中,有数个只读表。它们实际上是视图,而不是基本表。
- information_schema数据库表说明:
- SCHEMATA表:提供了当前mysql实例中所有数据库的信息。是show databases的结果取之此表。
- TABLES表:提供了关于数据库中的表的信息(包括视图)。详细表述了某个表属于哪个schema,表类型,表引擎,创建时间等信息。是show tables from schema.name的结果取之此表。
- COLUMNS表:提供了表中的列信息。详细表述了某张表的所有列以及每个列的信息。是show columns from schemaname.tablename的结果取之此表。