实验六:SQL注入基本概念原理

SQL注入原理
本文介绍了SQL注入的基本概念及其形成原因,详细解释了攻击者如何利用未经过滤的输入来执行恶意SQL语句,进而获取敏感信息甚至服务器权限。文章还列举了几种常见的注入点类型。

SQL注入基本概念原理

形成原因:

在常见的web漏洞中,SQL注入漏洞较为常见,危害也较大。开发人员在构建代码时,未对输入边界进行安全考虑,导致攻击者可通过合法输入点提交语句,欺骗数据库对其执行,导致信息泄露。攻击者一旦利用系统中存在的SQL注入漏洞来发起攻击,在条件允许的情况下,不仅可以获取整站数据,还可通过进一步的渗透来获取服务器权限,从而进入内网。

SQL注入漏洞流程:

1、注入点探测
①用web漏洞扫描工具,自动发现注入点
②手工构造SQL inject测试语句发现注入点
2、信息获取
①环境信息:数据类型、数据库版本、操作系统版本、用户信息
②数据库信息:数据库名称、数据库表、表字段、字段内容
3、获取权限、
通过数据库执行shell,上传木马

常见注入点:

1、数字型
例:user_id=$id

2、字符型
例:user_id=’$id’

3、搜索型
例:text LIKE ‘%{$_GET[‘search’]}%’

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值