目录

  • 一、SQL注入的基础
    • 1.1 介绍SQL注入
    • 1.2 注入的原理
    • 1.3 与MySQL注入相关的知识

一、SQL注入的基础

1.1 介绍SQL注入

  SQL注入就是指Web应用程序对用户输入数据的合法性没有判断,前端传入后端的参数是攻击者可控的,并且参数带入数据库查询,攻击者可以通过构造不同的SQL语句来实现对数据库的任意操作。

  下面以PHP语句为例。

$query = "SELECT * FROM users WHERE id = $_GET['id']";

  由于这里的参数ID可控,且带入数据库查询,所以非法用户可以任意拼接SQL语句进行攻击。

  当然,SQL注入攻击按照不同的分类方法可以分为很多种,如报错注入、盲注、Unicode注入等。


1.2 注入的原理

  SQL注入漏洞的的产生需要满足一下两个条件。

  • 参数用户可控:前端传给后端的参数内容是用户可以控制的。
  • 参数带入数据库查询:传入的参数拼接到SQL语句,且带入数据库查询。

  当传入的ID参数为1’时,数据库执行的代码如下所示。

select * from users where id = 1'

  这不符合数据库语法规范,所以会报错。当传入的ID参数为and 1=1时,执行的SQL语句如下所示。

select * from users where id = 1 and 1 = 1

  因为1=1为真,且where语句中id=1也为真,所以页面会返回与id=1相同的结果,当传入的ID参数为and 1=2时,由于1=2不成立,所以返回假,页面就会返回与id=1不同的结果。

  由此可以初步判断ID参数存在SQL注入漏洞,攻击者可以进一步拼接SQL语句进行攻击,致使数据库信息泄露,甚至进一步获取服务器权限等。

  在实际开发环境中,泛式满足上述两个条件的参数皆可能存在SQL注入漏洞,因此开发者需秉持“外部参数皆不可信的原则”进行开发。


1.3 与MySQL注入相关的知识

  在MySQL 5.0版本之后,MySQL默认在数据库中存放一个“information_schema”的数据库,在该库中,需要记住三个表名,分别是SCHEMATA、TABLES和COLUMNS。

  SCHEMATA表存储该用户创建的所有数据库的库名,我们需要记住表中记录数据库名的字段名为SCHEMA_NAME。


图1 SCHEMATA表

  TABLES表存储该用户创建的所有数据库的库名和表名,我们需要记住该表中记录数据库库名和表名的字段分别为TABLE_SCHEMA和TABLE_NAME。


图2 TABLES表

  COLUMNS表存储改用户创建的所有数据库的库名、表名和字段名,我们需要记住该表中记录数据库库名、表名和字段名的字段名分别为TABLE_SCHEMA、TABLE_NAME和COLUMN_NAME。


图3 COLUMNS表

常用的MySQL查询语句核函数如下所示。

  1. MySQL查询语句

  在不知道任何条件时,语句如下所示。

SELECT 要查询的字段名FROM 库名.表名

  在知道一条已知条件时,语句如下所示。

SELECT 要查询的字段名 FROM  库名.表名 WHERE 已知条件的字段名='已知条件的值'

  在知道两条已知条件时,语句如下所示。

SELECT 要查询的字段名 FROM 库名.表名 WHERE 已知条件1的字段名='已知条件1的值' AND 已知条件2的字段名='已知条件2的值'
  1. limit的用法

  limit的使用格式为limit m,n,其中m是指记录开始的位置,从0开始,表示第一条记录;n是指取n条记录。例如limit 0,1表示从第一条记录开始,取一条记录,不使用limit和使用limit查询的结果分别如图4和图5所示,可以明显地看出二者的区别。


图4 不使用limit时的查询结果
图5 使用limit时的查询结果

  1. 需要记住的几个函数
  • database():当前网站使用的数据库。
  • version():当前MySQL的版本。
  • user():当前MySQL的用户。
  1. 注释符

  常见注释的表达方式;#或–空格或/**/。

  1. 内联注释

  内联注释的形式:/*!code*/。内联注释可以用于整个SQL语句中,用来执行我们的SQL语句,如下面的例子。

index.php?id=-15 /*!UNION*/ /*!SELECT*/ 1,2,3

Web安全原理剖析(一)——SQL注入原理相关推荐

  1. Web网络安全漏洞分析,SQL注入原理详解

    本文主要为大家介绍了Web网络安全漏洞分析SQL注入的原理详解,有需要的朋友可以借鉴参考下,希望能够有所帮助,祝大家多多进步,早日升职加薪 一.SQL注入的基础 1.1 介绍SQL注入 SQL注入就是 ...

  2. 【Web安全】漏洞之王-Sql注入原理与危害解析

    文章目录 1 注入原理 2 如何获取管理员用户名&密码 3 关于注入方式的探索 3.1 前言 3.2 演示 3.3 用order by找到字段数 3.4 联合查询 1 注入原理 这里不再赘述了 ...

  3. Java程序员从笨鸟到菜鸟之(一百)sql注入攻击详解(一)sql注入原理详解

    前段时间,在很多博客和微博中暴漏出了12306铁道部网站的一些漏洞,作为这么大的一个项目,要说有漏洞也不是没可能,但其漏洞确是一些菜鸟级程序员才会犯的错误.其实sql注入漏洞就是一个.作为一个菜鸟小程 ...

  4. SQL注入原理及产生过程

    2019独角兽企业重金招聘Python工程师标准>>> 最近在学习关于SQL注入方面的知识,想将一些相关的知识点做个汇总和笔记,方便日后的查阅也方便现在的学习.因为刚开始学习,涉猎还 ...

  5. 原理+实战掌握SQL注入方法

    本文首发于先知社区 原理+实战掌握SQL注入方法 前言: SQL注入是web安全中最常见的攻击方式,SQL注入有很多方法,但如果只知道payload,不知道原理,感觉也很难掌握,这次就总结一下我所遇到 ...

  6. mysql 绕过select报错_Web安全之SQL注入(原理,绕过,防御)

    首先了解下Mysql表结构 mysql内置的information_schema数据库中有三个表非常重要 1 schemata:表里包含所有数据库的名字 2 tables:表里包含所有数据库的所有的表 ...

  7. SQL注入原理与防御姿势(问答方式 描述)

    SQL注入原理? 通过把SQL命令插入到Web表单提交或者输入域名或者页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令 SQL注入危害? 数据库层面 非法读取.篡改.添加.删除数据库中数据 ...

  8. SQL注入原理与解决方法

    一.什么是sql注入? 1.什么是sql注入呢? 所谓SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令,比如先前的很多影视网 ...

  9. SQL注入原理及防范

    SQL注入原理 SQL注入攻击指的是通过构建特殊的输入作为参数传入Web应用程序,而这些输入大都是SQL语法里的一些组合,通过执行SQL语句进而执行攻击者所要的操作,其主要原因是程序没有细致地过滤用户 ...

  10. sql注入原理及解决办法

    sql注入概括 SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令,比如先前的很多影视网站泄露VIP会员密码大多就是通过WEB ...

最新文章

  1. VC++运算符与优先级
  2. Linux系统下MBR分区表的备份与恢复
  3. 【MATLAB】数据类型 ( 矩阵 | 随机数函数 | 生成矩阵 )
  4. 前沿分享|阿里云数据库解决方案资深专家 李圣陶:云原生数据库解决方案 加速企业国产化升级
  5. SAP S/4HANA销售订单创建时,会自动触发生产订单的创建 1
  6. iOS自定义弹出视图、收音机APP、图片涂鸦、加载刷新、文件缓存等源码 1
  7. Python读取文本文件
  8. Look at Memory Cost via Batch Size
  9. Android基础类之BaseAdapter
  10. Hack_All_The_Things——探索IoT相关的攻击研究和渗透测试
  11. 性能测试--jmeter中的用户自定义变量【13】
  12. 2017 ACM-ICPC Asia Shenyang (ICPC亚洲沈阳赛区)
  13. 计算机房维修保养记录表,机房设备系统运行及维护记录学习表格.docx
  14. java打印菱形图案_如何使用java打印出菱形图案
  15. 1688API详情接口调用展示
  16. MVP简单封装,不用再手写了
  17. python 桌面程序自动化测试_对Windows桌面应用程序进行UI自动化测试
  18. 离散数学实验二 真值表
  19. 如何解决固定资产管理和盘点的难题?
  20. 什么是文件包含漏洞?文件包含漏洞分类!

热门文章

  1. 以后可以在iphone上的kindle里看免费书了!!
  2. 65,访问标志与类索引及接口索引集合_v1
  3. Wizpert-激励性帮助
  4. AI云边端算力调度智能分析网关算法模块细节优化介绍
  5. Linux/Centos服务器带宽异常跑满的排查解决办法
  6. oracle如何导入excel数据库文件,如何将excel导入oracle数据库的教程
  7. Ehcache配置文件说明
  8. Python学习--Day06--面向对象(2)
  9. Java-什么是ORM?
  10. overflow:hidden作用