SQL注入及代码分析
基本概念:
SQL注入即是指web应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,在管理员不知情的情况下实现非法操作,以此来实现欺骗数据库服务器执行非授权的任意查询,从而进一步得到相应的数据信息。
1:SQL注入代码分析:
PHP代码分析
$result= mysql_query($getid)or die('<pre>'.mysql_error().'</pre>');
// mysql_query()函数执行mysql查询
//die()函数输出一条消息,并退出当前脚本
//mysql_error()函数返回上一个MYSQL操作产生的文本错误信息
//or之前的语句执行不成功时,才会执行后面的语句
//and之前的语句执行成功时,才会执行后面的语句
2:mysql_query()函数
mysql_query如果是执行查询之类的语句(select),那么会返回一个资源标识符,也就是我们要查找的数据结果集;
mysql_query()如果是执行增删改之类的语句,返回的就是true或者false了。
3:PHP代码分析:
If(isset($_GET['submit'])){ //判断submit变量是否存在
$id=$_GET['id']; //获取id变量的值并赋予值给变量$id
$getid="SELECT first_name,last_name FROM users WHERE user_id ='$id'";
//将select查询语句赋值给变量$getid
php代码分析:
$num =mysql_numrows($result); //返回结果集中行的数目
$i=0;
while($i<$num)(
$first = mysql_result,$i,"first_name"); //返回结果集中first_name字段的值
$first =mysql_result($result,$i,"last_name"); //返回结果集中last_name字段的值
Echo '<pre>';
Echo 'ID' ,$id,'<br>First name: '$first. '<br>Surname: '.$last;
Echo '</pre>';
$i++;
)
4;SQL注入的分类:
按照所传递的数据类型分类:
数字型注入
SELECT first_name,last_name FROM users WHERE user_id =$id
字符型注入
SELECT first_name,last_name FROM users WHERE user_id ='$id'
无论何种类型,都可以通过直接输入单引号来判断是否存在注入点。
可以分为输入3和1+2,根据显示结果来判断数据类型。
5:字符串注入:
字符型注入最关键的是如何闭合SQL语句以及注释多余的代码。
SELECT first_name,last_name FROM users WHERE user_id = ' ' or 1=1 or ' '
1: ' or 1=1 or' 假or真 or 假and真
2:1 ' or '1'='1 真or真and假
3:' or 1=1# 假or真
4:'or 1=1 -- 假or真
5;DVWA靶场模拟字符串注入
我们此次注入难度等级为low:
执行1:输入 ' or 1=1 or'
执行2:1 ' or '1'='1
执行3:' or 1=1#
执行4:'or 1=1 --
今天就写到这吧!写的不好,请多多包涵!!!
备注:如有错误,请谅解!
此文章为本人学习笔记,仅供参考!如有重复!!!请联系本人!