站長資訊網
        最全最豐富的資訊網站

        sql注入的三種方式是什么

        sql注入的三種方式是:1、數字型注入,當輸入的參數為整型時,可能存在數字型注入漏洞;2、字符型注入,當輸入參數為字符串時,可能存在字符型注入漏洞;3、搜索型注入,在進行數據搜索時沒過濾搜索參數。

        sql注入的三種方式是什么

        本教程操作環境:windows7系統、python3版、Dell G3電腦。

        SQL 注入原理

        SQL注入攻擊指的是通過構建特殊的輸入作為參數傳入Web應用程序,而這些輸入大都是SQL語法里的一些組合,通過執行SQL語句進而執行攻擊者所要的操作,其主要原因是程序沒有細致地過濾用戶輸入的數據,致使非法數據侵入系統。

        SQL 注入分類

        1. 數字型注入

        當輸入的參數為整型時,則有可能存在數字型注入漏洞。

        假設存在一條 URL 為:HTTP://www.aaa.com/test.php?id=1

        可以對后臺的 SQL 語句猜測為:

        SELECT * FROM table WHERE id=1

        判斷數字型漏洞的 SQL 注入點:

        ① 先在輸入框中輸入一個單引號 '

        這樣的 SQL 語句就會變為:

        SELECT * FROM table WHERE id=1',

        不符合語法,所以該語句肯定會出錯,導致腳本程序無法從數據庫獲取數據,從而使原來的頁面出現異常。

        ② 在輸入框中輸入 and 1 = 1

        SQL語句變為:

        SELECT * FROM table WHERE id=1 and 1 = 1

        語句正確,執行正常,返回的數據與原始請求無任何差異。

        ③ 在數據庫中輸入 and 1 = 2

        SQL 語句變為:

        SELECT * FROM table WHERE id=1 and 1 = 2

        雖然語法正確,語句執行正常,但是邏輯錯誤,因為 1 = 2 為永假,所以返回數據與原始請求有差異。

        如果以上三個步驟全部滿足,則程序就可能存在數字型 SQL 注入漏洞。

        2. 字符型注入

        當輸入參數為字符串時,則可能存在字符型注入漏洞。數字型與字符型注入最大的區別在于:數字型不需要單引號閉合,而字符型一般需要使用單引號來閉合。

        字符型注入最關鍵的是如何閉合 SQL 語句以及注釋多余的代碼。

        假設后臺的 SQL 語句如下:

        SELECT * FROM table WHERE username = 'admin'

        判斷字符型漏洞的 SQL 注入點:

        ① 還是先輸入單引號 admin' 來測試

        這樣的 SQL 語句就會變為:

        SELECT * FROM table WHERE username = 'admin''。

        頁面異常。

        ② 輸入:admin' and 1 = 1 —

        注意:在 admin 后有一個單引號 ',用于字符串閉合,最后還有一個注釋符 –(兩條杠后面還有一個空格!!!)。
        SQL 語句變為:

        SELECT * FROM table WHERE username = 'admin' and 1 = 1 —

        頁面顯示正確。

        ③ 輸入:admin' and 1 = 2 —

        SQL 語句變為:<

        SELECT * FROM table WHERE username = 'admin' and 1 = 2 —

        頁面錯誤。

        滿足上面三個步驟則有可能存在字符型 SQL 注入。

        3.搜索型注入

        這是一類特殊的注入類型。這類注入主要是指在進行數據搜索時沒過濾搜索參數,一般在鏈接地址中有 "keyword=關鍵字" 有的不顯示在的鏈接地址里面,而是直接通過搜索框表單提交。此類注入點提交的 SQL 語句,其原形大致為:select * from 表名 where 字段 like '%關鍵字%' 若存在注入,我們可以構造出類似與如下的sql注入語句進行爆破:select * from 表名 where 字段 like '%測試%' and '%1%'='%1%'

        以下是一些常見的注入叫法:

        • POST注入:注入字段在 POST 數據中

        • Cookie注入:注入字段在 Cookie 數據中

        • 延時注入:使用數據庫延時特性注入

        • 搜索注入:注入處為搜索的地方

        • base64注入:注入字符串需要經過 base64 加密

        常見數據庫的注入

        攻擊者對于數據庫注入,無非是利用數據庫獲取

        贊(0)
        分享到: 更多 (0)
        網站地圖   滬ICP備18035694號-2    滬公網安備31011702889846號
        主站蜘蛛池模板: 精品亚洲欧美中文字幕在线看| 亚洲精品一品区二品区三品区| 合区精品久久久中文字幕一区 | 国产AV国片精品一区二区| 亚洲一区二区三区在线观看精品中文 | 日韩精品一区二区亚洲AV观看| 国产乱码伦精品一区二区三区麻豆| 2021国产精品成人免费视频| 中日韩产精品1卡二卡三卡| 精品国产不卡一区二区三区| 6080亚洲精品午夜福利| 500av大全导航精品| 免费精品无码AV片在线观看| 亚洲午夜精品久久久久久app| 久久久久国产精品嫩草影院| 国产三级精品三级在线观看专1| 四虎国产精品永久地址51| 97在线精品视频| 国产精品日本欧美一区二区| 国产成人精品午夜福利| 精品亚洲成a人片在线观看| 人人妻人人澡人人爽人人精品 | 久久久久国产精品熟女影院| 综合国产精品第一页| 午夜精品久久久久9999高清| 日韩精品亚洲专区在线观看| 免费精品精品国产欧美在线| 久久99亚洲综合精品首页| 久久精品二区| 亚洲成人国产精品| 亚洲精品一品区二品区三品区| 亚洲精品亚洲人成在线观看下载| 四虎国产精品成人免费久久| 日韩一区二区三区在线精品| 亚洲?V无码成人精品区日韩| 亚洲精品永久在线观看| 亚洲精品黄色视频在线观看免费资源| 亚洲精品网站在线观看不卡无广告| 日韩精品一区二三区中文| 亚洲精品国产精品国自产观看 | 熟妇无码乱子成人精品|