SELECT 1,2,3...的含义及其在SQL注入中的用法

  • 首先,select 之后可以接一串数字:1,2,3…只是一个例子,这串数字并不一定要按从小到大排列,也不一定从1开始,这串数字的值和顺序是任意的,甚至可以是重复的,如:11,465,7461,35 或11,11,11,11,数字串的长度也是任意的,我们想获得多少列的数据,就写多少个数字。

  • 我们都知道,select语句在指明要查询的内容属性(如select id)后,要加from指明是从哪个数据库表中获得数据,在数据库环境中我们一般会先写一句use xxxdatabase,之后写select from语句直接加当前数据库中的表名就可以了。如果我们没有声明使用哪个数据库,也可以直接写 select xxxx from security.users(假设要从security数据库的users表中获取数据)。而select直接加数字串时,可以不写后面的表名,那么它输出的内容就是我们select后的数字,这时我们写的一串数字就是一个数组(或1个行向量),这时select实际上没有向任何一个数据库查询数据,即查询命令不指向任何数据库的表。返回值就是我们输入的这个数组,这时它是个1行n列的表,表的属性名和值都是我们输入的数组,如下图:
    在这里插入图片描述

  • 那么这个东西有什么用呢?在SQL注入时,我们可以利用它来进行一个快速测试,在Union注入时,如果我们通过测试已经知道了前面语句的字段数,就可以写入union 注入语句,但存在一个问题,我们虽然可以通过注入获得想要的信息,但这些信息必须能够返回到我们手中,对于网页来说,如何能够让数据回显是至关重要的。例如一个网站的参数传递执行的查询有3个字段,很可能这些字段不是都显示在网页前端的,假如其中的1或2个字段的查询结果是会返回到前端的,那么我们就需要知道这3个字段中哪两个结果会回显,这个过程相当于找到数据库与前端显示的通道。如果我们直接输入查询字段进行查询,语句会非常冗长,而且很可能还需要做很多次测试,这时候我们利用一个简单的select 1,2,3,根据显示在页面上的数字就可以知道哪个数字是这个“通道”,那么我们只需要把这个数字改成我们想查询的内容(如id,password),当数据爆破成功后,就会在窗口显示我们想要的结果。

  • 如上所述,select直接加数字串不指向任何数据库的表,那么如果在后面加上数据库表的名字呢?结果又会怎么样,我们做一个实验如下图所示:我们查询一下users表中有什么内容,这个表是什么结构

在这里插入图片描述
然后我们输入select加数字串:
在这里插入图片描述

  • 这里我们只输入了4个数字,就返回4列,可以看出,第一行是我们的表格属性,原来的id,
    username等属性被替换成了这些数字串,而且我们输入的数字串长度是任意的,输入几个数字,就会出现几个属性,也就是说返回表的列数是等于我们输入的数字个数的,而行数与原数据库表的结构保持一致,原本有3行数据,输入数字串后仍为3行。
  • 75
    点赞
  • 152
    收藏
    觉得还不错? 一键收藏
  • 9
    评论
### 回答1: 假设有一个表单,用户可以输入自己的用户名和密码,然后提交给后端进行验证。后端的 SQL 查询语句可能是这样的: ``` SELECT * FROM users WHERE username='输入的用户名' AND password='输入的密码'; ``` 如果攻击者在用户名的输入框输入以下内容: ``` ' or 1=1;# ``` 那么 SQL 查询语句就会变成这样: ``` SELECT * FROM users WHERE username='' or 1=1;#' AND password='输入的密码'; ``` 这个 SQL 查询语句的意思是选择所有用户或者 1=1(因为 1=1 总是成立),然后以 "#" 注释掉后面的语句。这样攻击者就可以绕过用户名和密码的验证,成功登录系统。 如果攻击者在密码的输入框输入以下内容: ``` '; SELECT LOAD_FILE("/etc/passwd");# ``` 那么 SQL 查询语句就会变成这样: ``` SELECT * FROM users WHERE username='输入的用户名' AND password=''; SELECT LOAD_FILE("/etc/passwd");#'; ``` 这个 SQL 查询语句的意思是选择用户名为输入的用户名,并且密码为空或执行 `LOAD_FILE("/etc/passwd")` 命令(读取系统的 /etc/passwd 文件)。这样攻击者就可以获取系统的敏感信息,如用户名、UID、GID 等等。 因此,使用 `select\.*load_file` 这种 SQL 注入攻击可以破坏应用的安全性,可能导致数据泄露、系统崩溃等问题。开发者需要谨慎处理用户输入,对于所有的输入都要进行验证和过滤,确保输入不会被用于构造恶意的 SQL 语句。 ### 回答2: SQL注入是一种常见的web安全漏洞,攻击者通过注入恶意的SQL代码来窃取、修改、删除或者破坏数据库的数据。在这个问题,我们以select\.*load_file这个SQL注入为例来说明。 load_file是MySQL数据库内置函数,用于读取指定文件的内容。当我们在一个web应用程序构造一个查询时,如果未正确处理用户输入的数据,可能会导致SQL注入漏洞的发生。 假设我们有一个简单的web应用程序,其包含一个搜索功能,用户可以输入关键词来搜索相关的文件。后台代码可能是这样的: ```python query = "SELECT * FROM files WHERE name = '" + user_input + "'" result = sql_query(query) ``` 在正常使用情况下,用户输入的关键词会被放在查询语句的一对引号之间。然而,如果用户恶意构造输入字符串,就可以绕过这种限制,执行恶意的SQL代码。 举个例子,假设用户在搜索框输入`'; SELECT * FROM users -- `。构造出的查询语句如下: ```sql SELECT * FROM files WHERE name = ''; SELECT * FROM users -- ' ``` 这个查询语句的含义是先查询`files`表`name`列等于空字符串的记录,然后再查询`users`表的所有记录。 如果这个恶意构造的输入字符串被直接拼接到查询语句,并且没有进行合适的处理和过滤,那么攻击者实际上就可以读取、修改或者破坏`users`表的数据,可能导致安全问题。 为了防止SQL注入漏洞,开发者需要使用参数化查询或者预编译的SQL语句,以确保用户输入的数据被正确地转义和过滤,从而防止恶意注入代码的执行。这样可以保护数据库的安全性,避免潜在的攻击。 ### 回答3: select\.*load_file是一种常见的SQL注入技术,用于读取服务器上的文件内容。以下是一个简单的例子来说明它的用法: 假设一个网站存在一个弱点,允许用户通过输入数字获取对应的文章内容。这个网站使用了以下SQL查询来检索文章: ``` SELECT content FROM articles WHERE id = '输入的数字'; ``` 攻击者可以利用这个弱点来执行select\.*load_file注入。假设服务器上有一个`passwords.txt`文件,里面存储了用户的密码。 攻击者可以通过输入以下内容: ``` 1 UNION ALL SELECT select\.*load_file('path/to/passwords.txt'); ``` 通过这个注入,SQL查询将变成: ``` SELECT content FROM articles WHERE id = '1 UNION ALL SELECT select\.*load_file('path/to/passwords.txt')'; ``` 这个查询将执行两个部分的结果合并,第一个部分是选择文章内容,第二个部分是读取服务器上的`passwords.txt`文件。 结果是,攻击者将成功读取`passwords.txt`文件的内容,并且可以进一步滥用这些信息进行其他攻击行为。 这个例子展示了select\.*load_file作为SQL注入的一个应用场景。重要的是要意识到这种漏洞的存在,并采取相应的安全措施来防止攻击的发生,比如正确过滤和验证用户输入。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 9
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值