!
也想出现在这里? 联系我们
广告位
当前位置:首页>安全咨询>漏洞复现>如何SQL注入的原理和SQL注入的基础(什么sql注入和解决方法)

如何SQL注入的原理和SQL注入的基础(什么sql注入和解决方法)

SQL注入的基础

介绍SQL注入

SQL注入就是指web应用程序对用户输入数据的合法性没有判断,前端传入后端的参数是攻击者可控的,并且参数带人数据库查询,攻击者可以通过构造不同的
SQL语句来实现对数据库的任意操作。

一般情况下,开发人员可以使用动态SQL语句创建用、灵活的应用。动态SQL语句是在执行过程中构造的,它根据不同的条件产生不同的SQL语句。当开发人员在
运行过程中需要根据不同的查询标准决定提取什么字段(如select语句),或者根据不同的条件选择不同的查询表时,动态地构造SQL语句会非常有用。

下面以PHP语句为例
$query = "SELECT * FROM users WHERE id = $_GET['id']";

由于这里参数ID可控,且带人数据库查询,所以非法用户可以任意拼接SQL语句进行攻击。

当然,SQL注入按照不同的分类方法可以分为很多种,如报错注入、盲注入、Union注入等。

SQL注入的原理

SQL注入漏洞的产生需要满足以下两个条件。
  参数用户可控:前端传给后端的参数内容是用户可以控制的。
  参数带人数据库查询:传入的参数拼接到SQL语句,且带入数据库查询。

当传入的ID参数为1'时,数据库执行的代码如下。
selwct * from users where id = 1'

这不符合数据库语法规范,所以会报错。当传入的ID参数为and 1=1时,执行的SQL语句如下。
selwct * from users where id = 1 and 1=1

因为1=1为真,且where语句中id=1也为真,所以页面会返回与id=1相同的结果。当传入的ID参数存在SQL注入漏洞,攻击者可以进一步拼接SQL语句进行攻击,
致使数据库信息泄露,进一步获取服务器权限等。

在实际环境中,凡是满足上述两个条件的参数可能存在SQL注入漏洞。
 

与MySQL注入相关的知识点

在详细介绍SQL注入漏洞前,先说下MySQL中与SQL注入漏洞相关的知识点。
在MySQL 5.0版本之后,MySQL默认在数据库中存放一个“information_schema”的数据库,在该库中,读者需要记住三个表名,分别是SCHEMATA、TABLES和COLUMNS。

SCHEMATA表存储该用户创建的所有数据库的库名。我们需要记住该表中记录数据库库名的字段名为SCHEMA_NAME。

如何SQL注入的原理和SQL注入的基础(什么sql注入和解决方法)

如何SQL注入的原理和SQL注入的基础(什么sql注入和解决方法)

TABLES表存储该用户创建的所有数据库的库名和表名。我们需要记住该表中记录数据库库名和表名的字段名分别为TABLE_SCHEMA和TABLE_NAME。

如何SQL注入的原理和SQL注入的基础(什么sql注入和解决方法)

如何SQL注入的原理和SQL注入的基础(什么sql注入和解决方法)

COLUMNS表存储该用户创建的所有数据库的库名、表名和字段名。我们需要记住该表中记录数据库库名、表名和字段名的字段名为TABLE_SCHEMA、TABLE_NAME和COLUMN_NAME。

如何SQL注入的原理和SQL注入的基础(什么sql注入和解决方法)

如何SQL注入的原理和SQL注入的基础(什么sql注入和解决方法)

1.MySQL查询语句

在不知道任何条件时,语句如下。
SELECT 要查询的字段名 FROM 库名.表名

在知道一条已知条件时,语句如下。
SELECT 要查询的字段名 FROM 库名.表名 WHERE 已知条件的字段名='已知条件的值'

在知道两条已知条件时,语句如下。
SELECT 要查询的字段名 FROM 库名.表名 WHERE 已知条件1的字段名='已知条件1的值' AND 已知条件2的字段名='已知条件2的值'
 

2.limit的用法

limit的使用格式为limit m,n,其中m是指记录开始的位置,从0开始,表示第一条记录;n是指取n条记录。例如limit 0,1表示从第一条记录开始,取一条
记录,不使用limit和使用limit查询。
 

3.需要记住的几个函数

database():当前网站使用的数据库。
version():当前MySQL的版本。
user():当前MySQL的用户。
 

4.注释符

在MySQL中,常见注释符的表达方式:#或--空格或/**/。
 

5.内联注释

内联注释的形式:/*! code */。内联注释可以用于整个SQL语句中,用来执行我们的SQL语句,下面举例。
index.php?id=-15 /*!UNION*/ /*!SELECT*/ 1,2,3

给TA打赏
共{{data.count}}人
人已打赏
漏洞复现

Union注入攻击(sql union注入)

2023-2-11 22:08:17

漏洞复现

自己搭建nps内网穿透反向代理服务器使用教程(反向代理 内网穿透)

2023-2-11 22:09:10

声明 本站上的部份代码及教程来源于互联网,仅供网友学习交流,若您喜欢本文可附上原文链接随意转载。无意侵害您的权益,请发送邮件至 2651636361@qq.com 或点击右侧 私信:少羽 反馈,我们将尽快处理。
{{yiyan[0].hitokoto}}
0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索