前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >我对SQL注入的认知

我对SQL注入的认知

作者头像
天钧
发布2019-10-23 10:51:17
4680
发布2019-10-23 10:51:17
举报
文章被收录于专栏:渗透云笔记渗透云笔记
关于SQL注入

1.什么是sql注入

sql注入是一种将sql代码添加到输入参数中,传递到sql服务器解析并执行的一种攻击手段。

2.sql注入原理

SQL注入攻击指的是通过构建特殊的输入作为参数传入Web应用程序,而这些输入大都是SQL语法里的一些组合,通过执行SQL语句进而执行攻击者所要的操作,其主要原因是程序没有细致地过滤用户输入的数据,致使非法数据侵入系统。

3.如何寻找注入点

首先,web应用中输入有三点:get post http头信息

(1)[敲黑板!]咱先掰扯掰扯这个get信息请求!

get信息请求,获取文章id返回文章内容。

但是当我们在get传递的id参数值后加“'”单引号,请求结果可能会出现数据库异常错误.

如果出现了这说明啥?

当然是存在注入漏洞咯。

(2)post请求,提交文章标题和文章内容,添加入库,正常情况是,在输入框输入正常的内容,就是很正常的那种!就是像我下面写的这样!就不找实例截图了哈。

标题:震惊!男子下班回家,发现父亲和老婆竟做出这种事……

内容:某男子下班回到家中发现自己的芭比和媳妇儿竟联手做出一道好菜!太牛逼了!

此时呢,提交入库的sql如下

INSERT INTO article(title, content) VALUES('标题','内容')

但是当我们把标题框或者内容框里输入的内容后加上 " ,提交后可能就会触发sql异常。

4.如何进行sql注入攻击

(1)加单引号

URL: www.xxx.com/text.php?id=1'

对应sql: select * from table where id=1'

这是一条错误的sql语句,如果页面返回异常,则说明我们输入的单引号被当做sql语句带了进去。若返回正常则说明我们输入的单引号被过滤了,如果想对此网站进行注入攻击只能试着绕狗了。

(2)加and 1=1

URL:www.xxx.com/text.php?id=1 and 1=1

对应的sql:select * from table where id=1 and 1=1 语句执行正常,与原始页面无差异;

(3)加and 1=2

URL: www.xxx.com/text.php?id=1

对应的sql:select * from table where id=1 and 1=2

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2019-10-20,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 渗透云笔记 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档