SQL注入-常用方法

SQL注入其实是一种比较常见的网络攻击手段,就是在输入字段中插入恶意的sql代码 ,绕过程序的安全校验机制,直接对数据库进行操作。我记得原来用过几次,但是按照现在的技术,基本上都做了控制,想了解的话可以看看~
1、基本查询注入
这是最简单的注入形式,攻击者直接在查询的末尾添加额外的SQL代码。例如,原本的查询是*SELECT * FROM users WHERE username=‘admin’ AND password=‘password’,****如果攻击者在密码字段中输入password’ OR 1=1 --,查询将变为SELECT * FROM users WHERE username=‘admin’ AND password=‘password’ OR 1=1 – ',这将导致所有用户都被选中。

2、联合查询注入
攻击者使用UNION语句来合并多个查询的结果。例如,如果应用程序允许用户通过输入特定信息来搜索产品,攻击者可以输入product_name=‘product’ UNION SELECT table_name FROM information_schema.tables WHERE table_schema=database()来列出数据库中的所有表名

3、布尔注入
在这种注入形式中,攻击者使用逻辑运算符(如AND、OR)来修改查询的结构。例如,如果查询是SELECT * FROM users WHERE username=‘admin’ AND password=‘password’,攻击者在密码字段中输入password’ OR ‘1’='1,查询将变为SELECT * FROM users WHERE username=‘admin’ AND password=‘password’ OR ‘1’=‘1’,这将始终为真,从而绕过密码验证

4、时间盲注
在这种注入形式中,攻击者使用数据库的延迟执行功能来推断查询的结果。例如,如果查询是SELECT * FROM users WHERE username=‘admin’ AND password=‘password’,攻击者在密码字段中输入password’ AND IF(1=1, SLEEP(5), NULL),如果查询执行时间比正常情况长5秒,则说明IF(1=1, SLEEP(5), NULL)被执行了,这表明密码验证被绕过了。

5、堆叠注入
在这种注入形式中,攻击者使用多个SQL语句来执行多个操作。例如,如果应用程序允许用户通过输入特定信息来搜索产品,攻击者可以输入product_name=‘product’; DROP TABLE users; --来搜索产品并删除“users”表。

如何避免这些?可以去问问做安全的测试人员或者研发人员,他们都会有一套比较成熟的办法来避免这些。

人生目标:早日退休~

![(https://img-blog.csdnimg.cn/direct/19de12932247403ead9d49e437a76758.png)

  • 25
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
SQL注入是一种常见的安全漏洞,攻击者通过在用户输入的数据中插入恶意的SQL代码,从而可以执行未经授权的数据库操作。以下是SQL注入常用方法: 1. 基于字符串拼接的注入:攻击者通过在用户输入的字符串中插入SQL代码,从而改变原始SQL语句的逻辑。例如,攻击者可以在一个登录表单中的用户名输入框中输入`' OR '1'='1`,使得SQL语句变为`SELECT * FROM users WHERE username = '' OR '1'='1' AND password = 'xxx'`,从而绕过身份验证。 2. 基于注释符的注入:攻击者可以使用SQL注释符(例如`--`或`#`)来注释掉原始SQL语句的一部分,然后插入恶意代码。例如,攻击者可以一个搜索功能中输入`' OR 1=1; --`,使得SQL语句变为`SELECT * FROM products WHERE name LIKE '%' OR 1=1; --'`,从而绕过搜索条件。 3. 基于UNION查询的注入:攻击者可以利用UNION查询将恶意的SELECT语句与原始查询结果合并在一起。例如,攻击者可以在一个参数化查询中输入`' UNION SELECT username, password FROM users --`,使得SQL语句变为`SELECT * FROM products WHERE category = 'electronics' UNION SELECT username, password FROM users --'`,从而获取到用户的敏感信息。 4. 基于布尔盲注的注入:攻击者可以通过构造恶意的SQL语句,利用数据库的布尔逻辑判断来推断出数据库中的信息。例如,攻击者可以通过在一个登录表单中输入`' OR SUBSTRING((SELECT password FROM users WHERE username = 'admin'), 1, 1) = 'a' --`,通过判断页面返回的结果是否有变化来推断出管理员密码的第一个字符是'a'。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值