Web网络安全漏洞分析,SQL注入原理详解
本文主要为大家介绍了Web网络安全漏洞分析SQL注入的原理详解,有需要的朋友可以借鉴参考下,希望能够有所帮助,祝大家多多进步,早日升职加薪
一、SQL注入的基础
1.1 介绍SQL注入
SQL注入就是指Web应用程序对用户输入数据的合法性没有判断,前端传入后端的参数是攻击者可控的,并且参数带入数据库查询,攻击者可以通过构造不同的SQL语句来实现对数据库的任意操作。
下面以PHP语句为例。
$query = "SELECT * FROM users WHERE id = $_GET['id']";
由于这里的参数ID可控,且带入数据库查询,所以非法用户可以任意拼接SQL语句进行攻击。
当然,SQL注入攻击按照不同的分类方法可以分为很多种,如报错注入、盲注、Unicode注入等。
1.2 注入的原理
SQL注入漏洞的的产生需要满足一下两个条件。
参数用户可控:前端传给后端的参数内容是用户可以控制的。
参数带入数据库查询:传入的参数拼接到SQL语句,且带入数据库查询。
 当传入的ID参数为1’时,数据库执行的代码如下所示。
select * from users where id = 1'
这不符合数据库语法规范,所以会报错。当传入的ID参数为and 1=1时,执行的SQL语句如下所示。
select * from users where id = 1 and 1 = 1
因为1=1为真,且where语句中id=1也为真,所以页面会返回与id=1相同的结果,当传入的ID参数为and 1=2时,由于1=2不成立,所以返回假,页面就会返回与id=1不同的结果。
由此可以初步判断ID参数存在SQL注入漏洞,攻击者可以进一步拼接SQL语句进行攻击,致使数据库信息泄露,甚至进一步获取服务器权限等。
在实际开发环境中,泛式满足上述两个条件的参数皆可能存在SQL注入漏洞,因此开发者需秉持“外部参数皆不可信的原则”进行开发。
【→所有资源关注我,私信回复“资料”获取←】
1、网络安全学习路线
2、电子书籍(白帽子)
3、安全大厂内部视频
4、100份src文档
5、常见安全面试题
6、ctf大赛经典题目解析
7、全套工具包
8、应急响应笔记
1.3 与MySQL注入相关的知识
在MySQL 5.0版本之后,MySQL默认在数据库中存放一个“information_schema”的数据库,在该库中,需要记住三个表名,分别是SCHEMATA、TABLES和COLUMNS。
SCHEMATA表存储该用户创建的所有数据库的库名,我们需要记住表中记录数据库名的字段名为SCHEMA_NAME。
图1 SCHEMATA表
TABLES表存储该用户创建的所有数据库的库名和表名,我们需要记住该表中记录数据库库名和表名的字段分别为TABLE_SCHEMA和TABLE_NAME。
图2 TABLES表
COLUMNS表存储改用户创建的所有数据库的库名、表名和字段名,我们需要记住该表中记录数据库库名、表名和字段名的字段名分别为TABLE_SCHEMA、TABLE_NAME和COLUMN_NAME。
图3 COLUMNS表
常用的MySQL查询语句核函数如下所示。
二、MySQL查询语句
在不知道任何条件时,语句如下所示。
SELECT 要查询的字段名FROM 库名.表名
在知道一条已知条件时,语句如下所示。
SELECT 要查询的字段名 FROM 库名.表名 WHERE 已知条件的字段名=‘已知条件的值’
在知道两条已知条件时,语句如下所示。
SELECT 要查询的字段名 FROM 库名.表名 WHERE 已知条件1的字段名=‘已知条件1的值’ AND 已知条件2的字段名=‘已知条件2的值’
三、limit的用法
limit的使用格式为limit m,n,其中m是指记录开始的位置,从0开始,表示第一条记录;n是指取n条记录。例如limit 0,1表示从第一条记录开始,取一条记录,不使用limit和使用limit查询的结果分别如图4和图5所示,可以明显地看出二者的区别。
图4 不使用limit时的查询结果
图5 使用limit时的查询结果
需要记住的几个函数
database():当前网站使用的数据库。
version():当前MySQL的版本。
user():当前MySQL的用户。
注释符
常见注释的表达方式;#或–空格或/**/。
内联注释
内联注释的形式:/!code/。内联注释可以用于整个SQL语句中,用来执行我们的SQL语句,如下面的例子。
index.php?id=-15 /*!UNION*/ /*!SELECT*/ 1,2,3
以上就是Web网络安全漏洞分析SQL注入原理详解的详细内容。
Web网络安全漏洞分析,SQL注入原理详解相关推荐
- Java程序员从笨鸟到菜鸟之(一百)sql注入攻击详解(一)sql注入原理详解
前段时间,在很多博客和微博中暴漏出了12306铁道部网站的一些漏洞,作为这么大的一个项目,要说有漏洞也不是没可能,但其漏洞确是一些菜鸟级程序员才会犯的错误.其实sql注入漏洞就是一个.作为一个菜鸟小程 ...
- spring依赖注入原理详解(转载)
spring依赖注入原理详解----转载 所谓依赖注入就是指:在运行期,由外部容器动态地将依赖对象注入到组件中.当spring容器启动后,spring容器初始化,创建并管理bean对象,以及销毁它.所 ...
- WEB漏洞攻防- SQL注入原理、判定方式、过滤及修复
文章目录 SQL注入漏洞原理 结合简单的代码案例分析SQL注入漏洞是如何产生的 判断是否存在注入 最原始的判断是否存在注入的方式 传入的字符对页面内容存在影响极有可能存在注入 如何过滤.修复SQL注入 ...
- web基础漏洞之SQL注入漏洞
先看菜鸟教程中HTTP的知识,HTTP是为了保证客户端与服务器之间的通信.HTTP的请求方法有两种:GET和POST.GET是从服务器上获得数据,POST是向服务器传递数据. Web 程序三层架构: ...
- Web TOP10漏洞之sql注入
sql注入漏洞 目录 sql注入漏洞 信息搜集: 方法 1.判断是否存在注入点 2.数字or字符or搜索 3.提交方式 4.判断注入姿势 5.玩法^_^ 补充知识: 绕过过滤 其他数据库 信息搜集: ...
- 【Web安全】漏洞之王-Sql注入原理与危害解析
文章目录 1 注入原理 2 如何获取管理员用户名&密码 3 关于注入方式的探索 3.1 前言 3.2 演示 3.3 用order by找到字段数 3.4 联合查询 1 注入原理 这里不再赘述了 ...
- mysql数据库sql注入原理_sql注入原理详解(一)
防止SQL注入: 1.开启配置文件中的magic_quotes_gpc和magic_quotes_runtime设置 2.执行sql语句时使用addslashes进行sql语句转换 3.Sql语句书写 ...
- cookie注入原理详解
那我们还是围绕以下几个问题来看看cookie注入: 1.什么是cookie注入? 2.为什么要cookie注入? 3.怎样cookie注入? 1.什么是cookie注入? ♦cookie注入的原理是: ...
- spring依赖注入原理详解
所谓依赖注入就是指:在运行期,由外部容器动态地将依赖对象注入到组件中.当spring容器启动后,spring容器初始化,创建并管理bean对象,以及销毁它.所以我们只需从容器直接获取Bean对象就行, ...
最新文章
- Formal Languages and Compilers-LL(1),FIRST and FOLLOW
- Hadoop:The Definitive Guid 总结 Chapter 1~2 初识Hadoop、MapReduce
- CTF Geek Challenge——第十一届极客大挑战Misc Write Up
- Spring JdbcTemplate batchUpdate() 实例
- 113. Path Sum II
- 别把数学想得太难,数学是一场游戏
- js iframe 出现跨越问题
- 计算机系统-电路设计11-内存的内部电路实现(输入与输出同线)
- 进程全家桶,看这一篇就够了 | 原力计划
- 【一套代码小程序NativeWeb阶段总结篇】可以这样阅读Vue源码
- 【备注】【C11】《Android游戏编程之从零开始》PDF 下载
- python中的颜色及其编码
- Linux_Tips
- 互联网创新创业大赛优秀范例_【互联网+大学生创新创业大赛项目计划书】创新创业大赛作品范例...
- 采用H264编码视频的参数设定
- 在 COMSOL 中模拟地震波的传播
- Vue2实现长按图片识别二维码
- SSM框架整合仿QQ空间
- Arcgis地图切片专题(关于tpk的制作以及迁移切片包至服务器的相关流程)
- react native 高德定位 react-native-amap-geolocation
热门文章
- ddl语句(数据库ddl语句)
- WEB中使用viewer.js实现在线浏览Office文档
- 金曜日威胁情报:重大数据泄露事件(万豪,戴尔)+各类新鲜APT攻击(朝韩俄等)报告...
- 看数字化转型标杆招商银行,如何借助校招抢夺金融科技人才?牛客独家大揭秘!
- 每日一书丨俞志宏:我在硅谷管芯片
- SpringBoot前后端分离环境下的微信支付业务处理流程
- Spring核心概念之DI详解
- 邱若辰微课堂:利用美图秀秀快速引流精准女粉的方法
- python语法:字典基本操作
- Java毕设项目我爱短视频管理系统(java+VUE+Mybatis+Maven+Mysql)