我对SQL注入的认知

Posted 渗透云笔记

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了我对SQL注入的认知相关的知识,希望对你有一定的参考价值。

 关于SQL注入

1.什么是sql注入

sql注入是一种将sql代码添加到输入参数中,传递到sql服务器解析并执行的一种攻击手段。

2.sql注入原理

SQL注入攻击指的是通过构建特殊的输入作为参数传入Web应用程序,而这些输入大都是SQL语法里的一些组合,通过执行SQL语句进而执行攻击者所要的操作,其主要原因是程序没有细致地过滤用户输入的数据,致使非法数据侵入系统。

3.如何寻找注入点

首先,web应用中输入有三点:get post http头信息

(1)[敲黑板!]咱先掰扯掰扯这个get信息请求!

get信息请求,获取文章id返回文章内容。

但是当我们在get传递的id参数值后加“'”单引号,请求结果可能会出现数据库异常错误.

如果出现了这说明啥?

 当然是存在注入漏洞咯。

(2)post请求,提交文章标题和文章内容,添加入库,正常情况是,在输入框输入正常的内容,就是很正常的那种!就是像我下面写的这样!就不找实例截图了哈。

标题:震惊!男子下班回家,发现父亲和老婆竟做出这种事……

内容:某男子下班回到家中发现自己的芭比和媳妇儿竟联手做出一道好菜!太牛逼了!

此时呢,提交入库的sql如下

INSERT INTO article(title, content) VALUES('标题','内容')

但是当我们把标题框或者内容框里输入的内容后加上    "    ,提交后可能就会触发sql异常。

4.如何进行sql注入攻击

(1)加单引号

URL: www.xxx.com/text.php?id=1' 

对应sql: select * from table where id=1'

这是一条错误的sql语句,如果页面返回异常,则说明我们输入的单引号被当做sql语句带了进去。若返回正常则说明我们输入的单引号被过滤了,如果想对此网站进行注入攻击只能试着绕狗了。

(2)加and 1=1 

URL:www.xxx.com/text.php?id=1 and 1=1

对应的sql:select * from table where id=1 and 1=1 语句执行正常,与原始页面无差异;

(3)加and 1=2

URL: www.xxx.com/text.php?id=1

对应的sql:select * from table where id=1 and 1=2


以上是关于我对SQL注入的认知的主要内容,如果未能解决你的问题,请参考以下文章

2021年,SQL注入死透了么?

我的 PDO 查询对 SQL 注入安全吗?

如何避免 SQL 注入攻击?

我如何防止使用codeigniter进行sql注入[重复]

有啥方法可以在我的代码中注入 SQL 吗? [复制]

有啥方法可以在我的代码中注入 SQL 吗? [复制]