Pikachu-Sql Inject-数字型注入(POST)

一、判断是否存在注入点
使用单引号 ’ 判断是否有注入点;

发起请求,修改请求,在1 后面加  '

报错,存在注入点;

sql注入单引号会报错的原因有:
1.不符合sql语法规则,如:

//一开始SQL语句是这样的:
select * from users where id='1'
//当加单引号后变成了这样:
select * from users where id='1''

2.没有进行过滤以及设置其他防护手段。

二、判断注入类型
SQL注入之数字型注入和字符性注入:
数字型注入:不需要闭合
字符型注入:需要闭合

如何判断属于那种注入?
1、用减法判断:利用id=2-1 如果返回的是id=1的结果,则是数字注入,否则是字符注入

假设是字符型注入,当输入1,2-1 ,有
select * from table_name where id = '1'
select * from table_name where id = '2-1'
返回结果不一致,所以为字符型注入。


2、用 and 1=1 和 and 1=2 来判断,两者都能正常回显则是字符型注入,否则是数字型注入

假设,这是字符型注入的话,输入以上语句之后应该出现如下情况:
当输入1 and 1=1,1 and 1=2时,后台执行 Sql 语句:
select * from table_name where id = '1 and 1=1'
select * from table_name whe
### 数字型 SQL 注入漏洞原理 数字型注入涉及的情况是在构建SQL查询字符串时,应用程序直接将未加引号的数值作为输入的一部分处理。这意味着如果攻击者能够控制这个数值,则可以操纵整个SQL命令结构而无需考虑引号闭合问题。 例如,在一个简单的用户认证场景下: ```sql SELECT * FROM users WHERE id = 1; ``` 假设`id`是从外部接收并未经适当验证或转义就用于构造上述查询中的值。此时,若允许恶意用户提供如下形式的ID `1 OR 1=1 --` ,则最终执行的SQL变为: ```sql SELECT * FROM users WHERE id = 1 OR 1=1 -- ; ``` 这会导致返回所有用户的记录而不是仅限于特定ID对应的单一账户信息[^1]。 ### 防御措施 为了有效防范此类攻击,建议采取以下几种策略: #### 使用预编译语句和参数化查询 通过使用预编译语句(PreparedStatement),数据库驱动程序会自动处理特殊字符的安全编码,从而避免潜在的风险。对于MyBatis框架而言,推荐尽可能多地利用`#{}`语法来代替`${}`,前者会在内部实现必要的安全转换[^4]。 ```java // 安全的做法 String query = "SELECT * FROM users WHERE id=?"; preparedStatement.setInt(1, userId); ResultSet rs = preparedStatement.executeQuery(); ``` #### 输入校验与清理 确保所有的用户提交数据都经过严格的格式检查,特别是当确实需要动态生成部分SQL片段的情况下。应限定合法范围内的输入,并拒绝任何不符合预期模式的内容。 #### 启用Web应用防火墙(WAF) 部署WAF可以在一定程度上拦截常见的SQL注入尝试,尽管这不是唯一的解决方案,但它能提供额外一层保护屏障。 #### 减少调试信息泄露 即使存在缺陷,也不应该让详细的错误报告暴露给客户端浏览器。隐藏具体的异常详情有助于阻止黑客进一步分析系统的脆弱之处[^2]。
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值