vlambda博客
学习文章列表

我对SQL注入的认知

 关于SQL注入

1.什么是sql注入

sql注入是一种将sql代码添加到输入参数中,传递到sql服务器解析并执行的一种攻击手段。

2.sql注入原理

SQL注入攻击指的是通过构建特殊的输入作为参数传入Web应用程序,而这些输入大都是SQL语法里的一些组合,通过执行SQL语句进而执行攻击者所要的操作,其主要原因是程序没有细致地过滤用户输入的数据,致使非法数据侵入系统。

3.如何寻找注入点

首先,web应用中输入有三点:get post http头信息

(1)[敲黑板!]咱先掰扯掰扯这个get信息请求!

get信息请求,获取文章id返回文章内容。

但是当我们在get传递的id参数值后加“'”单引号,请求结果可能会出现数据库异常错误.

如果出现了这说明啥?

 当然是存在注入漏洞咯。

(2)post请求,提交文章标题和文章内容,添加入库,正常情况是,在输入框输入正常的内容,就是很正常的那种!就是像我下面写的这样!就不找实例截图了哈。

标题:震惊!男子下班回家,发现父亲和老婆竟做出这种事……

内容:某男子下班回到家中发现自己的芭比和媳妇儿竟联手做出一道好菜!太牛逼了!

此时呢,提交入库的sql如下

INSERT INTO article(title, content) VALUES('标题','内容')

但是当我们把标题框或者内容框里输入的内容后加上    "    ,提交后可能就会触发sql异常。

4.如何进行sql注入攻击

(1)加单引号

URL: www.xxx.com/text.php?id=1' 

对应sql: select * from table where id=1'

这是一条错误的sql语句,如果页面返回异常,则说明我们输入的单引号被当做sql语句带了进去。若返回正常则说明我们输入的单引号被过滤了,如果想对此网站进行注入攻击只能试着绕狗了。

(2)加and 1=1 

URL:www.xxx.com/text.php?id=1 and 1=1

对应的sql:select * from table where id=1 and 1=1 语句执行正常,与原始页面无差异;

(3)加and 1=2

URL: www.xxx.com/text.php?id=1

对应的sql:select * from table where id=1 and 1=2