我对SQL注入的认知
关于SQL注入
1.什么是sql注入
sql注入是一种将sql代码添加到输入参数中,传递到sql服务器解析并执行的一种攻击手段。
2.sql注入原理
SQL注入攻击指的是通过构建特殊的输入作为参数传入Web应用程序,而这些输入大都是SQL语法里的一些组合,通过执行SQL语句进而执行攻击者所要的操作,其主要原因是程序没有细致地过滤用户输入的数据,致使非法数据侵入系统。
3.如何寻找注入点
首先,web应用中输入有三点:get post http头信息
(1)[敲黑板!]咱先掰扯掰扯这个get信息请求!
get信息请求,获取文章id返回文章内容。
但是当我们在get传递的id参数值后加“'”单引号,请求结果可能会出现数据库异常错误.
如果出现了这说明啥?

当然是存在注入漏洞咯。
(2)post请求,提交文章标题和文章内容,添加入库,正常情况是,在输入框输入正常的内容,就是很正常的那种!就是像我下面写的这样!就不找实例截图了哈。
标题:震惊!男子下班回家,发现父亲和老婆竟做出这种事……
内容:某男子下班回到家中发现自己的芭比和媳妇儿竟联手做出一道好菜!太牛逼了!
此时呢,提交入库的sql如下
INSERT INTO article(title, content) VALUES('标题','内容')
但是当我们把标题框或者内容框里输入的内容后加上 " ,提交后可能就会触发sql异常。
4.如何进行sql注入攻击
(1)加单引号
URL: www.xxx.com/text.php?id=1'
对应sql: select * from table where id=1'
这是一条错误的sql语句,如果页面返回异常,则说明我们输入的单引号被当做sql语句带了进去。若返回正常则说明我们输入的单引号被过滤了,如果想对此网站进行注入攻击只能试着绕狗了。
(2)加and 1=1
URL:www.xxx.com/text.php?id=1 and 1=1
对应的sql:select * from table where id=1 and 1=1 语句执行正常,与原始页面无差异;
(3)加and 1=2
URL: www.xxx.com/text.php?id=1
对应的sql:select * from table where id=1 and 1=2