渗透测试-sql注入漏洞

本文详细介绍了SQL注入漏洞的原理、类型及其利用方法,包括Union联合查询、报错注入、布尔盲注、延时注入、宽字节注入和DNS注入。通过实例展示了如何在SQL注入中探测数据库信息、获取数据及利用延时注入。此外,还提到Update型注入和SQL注入写shell的条件及方法,强调了防止SQL注入的重要性。
摘要由CSDN通过智能技术生成

目录

SQL注入

SQL注入原理

Union联合查询

报错注入

布尔盲注

延时注入

宽字节注入

DNS注入

Update型注入

SQL注入写shell


SQL注入

SQL注入指的是web应用程序在与数据库交互过程中对用户输入内容的合法性没有进行判断或者在前端传入后端的参数可控到,攻击者可以通过构造恶意的sql语句,在查询过程中被带入到数据库查询,从而对数据库进行任意操作。[注意:本章节我们所有的sql注入环境均使用sqli-labs中的环境]。

SQL注入原理

开发者未对接收的数据进行判断和过滤,使得可以编造恶意sql语句对数据库进行操作。

特殊字符闭合了原有的字符,打破了原有的逻辑,攻击者就会通过恶意sql语句对数据库进行攻击。

SQL 注入漏洞的产生需要满足以下两个条件:

1.参数用户可以控制

2.可以将参数带入到数据库中查询

select * from users where username= '$id'

上面为查询数据库的语句,''里面的$id为从客户端发过来的数据

如果没有过滤特殊字符,我们就可以在$id中做手脚:id = neo,

导入到查询语句中:

正常查询ÿ

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

小韩韩啊

你的鼓励是对我最大的支持

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值