sql注入

1.基本介绍:
SQL Injection,即SQL注入,是指攻击者通过注入恶意的SQL命令,破坏SQL查询语句的结构,从而达到执行恶意SQL语句的目的。SQL注入漏洞的危害是巨大的,常常会导致整个数据库被“脱裤”,尽管如此,SQL注入仍是现在最常见的Web漏洞之一。

2.基本原理:
select * from user where username = ‘username’ ,加粗部分内
容为用户可控的内容,如果我们尝试输入一个单引号(‘)。Sql语句就
变成了select * from user where username = ’’’,前面两个单引
号组成了一对,后面空出一个单引号不符合语法规则,所以产生报错。此时我们已经修改了原本SQL语句的结构。输入$username参数的地方也叫做注入点,注入点可能存在于GET参数内、POST参数内、HTTP头字段内等。

3.实战:
绕过登录:
select * from username = ‘username’ and password = ‘$password’

方法:
(1).使用注释
(2).注意闭合单引号
如果我们输入’ or ‘1’= ‘1’ – ,那么sql语句就会变成
select * from username where username = ‘username’ or ‘1’ = ‘1’ [后边的内容全都被注释掉了],
此时该语句就等同于select * from user 。
4.SQL注入发生的原因
-攻击者可以对输入变量进行控制
-服务器对用户输入的变量没有进行安全处理(过滤、转义)
-不安全的数据库配置(最小用户权限、安全配置)
5. SQL注入漏洞的种类
-根据注入点输入类型分为字符串和数字型
-根据注入点的位置分为POST注入,GET注入,HTTP头注
-根据获取信息的方式分为基于报错的注入、基于布尔的盲注、基于时间的盲注、联合查询(union select)注入等
6.SQL注入一般流程
-判断是否存在注入,注入是字符型还是数字型
-猜解SQL查询语句的结构,并根据注入的类型来判断注入方法。
-获取当前数据库
-获取数据库中的表
-获取表中的字段名
-获取数据
更多内容请关注笔墨稠思

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

笔墨稠思

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值