SQL注入-常用方法

SQL注入其实是一种比较常见的网络攻击手段,就是在输入字段中插入恶意的sql代码 ,绕过程序的安全校验机制,直接对数据库进行操作。我记得原来用过几次,但是按照现在的技术,基本上都做了控制,想了解的话可以看看~
1、基本查询注入
这是最简单的注入形式,攻击者直接在查询的末尾添加额外的SQL代码。例如,原本的查询是*SELECT * FROM users WHERE username=‘admin’ AND password=‘password’,****如果攻击者在密码字段中输入password’ OR 1=1 --,查询将变为SELECT * FROM users WHERE username=‘admin’ AND password=‘password’ OR 1=1 – ',这将导致所有用户都被选中。

2、联合查询注入
攻击者使用UNION语句来合并多个查询的结果。例如,如果应用程序允许用户通过输入特定信息来搜索产品,攻击者可以输入product_name=‘product’ UNION SELECT table_name FROM information_schema.tables WHERE table_schema=database()来列出数据库中的所有表名

3、布尔注入
在这种注入形式中,攻击者使用逻辑运算符(如AND、OR)来修改查询的结构。例如,如果查询是SELECT * FROM users WHERE username=‘admin’ AND password=‘password’,攻击者在密码字段中输入password’ OR ‘1’='1,查询将变为SELECT * FROM users WHERE username=‘admin’ AND password=‘password’ OR ‘1’=‘1’,这将始终为真,从而绕过密码验证

4、时间盲注
在这种注入形式中,攻击者使用数据库的延迟执行功能来推断查询的结果。例如,如果查询是SELECT * FROM users WHERE username=‘admin’ AND password=‘password’,攻击者在密码字段中输入password’ AND IF(1=1, SLEEP(5), NULL),如果查询执行时间比正常情况长5秒,则说明IF(1=1, SLEEP(5), NULL)被执行了,这表明密码验证被绕过了。

5、堆叠注入
在这种注入形式中,攻击者使用多个SQL语句来执行多个操作。例如,如果应用程序允许用户通过输入特定信息来搜索产品,攻击者可以输入product_name=‘product’; DROP TABLE users; --来搜索产品并删除“users”表。

如何避免这些?可以去问问做安全的测试人员或者研发人员,他们都会有一套比较成熟的办法来避免这些。

人生目标:早日退休~

![(https://img-blog.csdnimg.cn/direct/19de12932247403ead9d49e437a76758.png)

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值