SQL注入漏洞

什么是sql注入?

sql注入是指Web应用程序对用户输入数据的合法性没有判断,前端传入后端的参数攻击者可以控制的,并且将参数带入数据库进行查询,攻击者可以通过构造不同的SQL语句来实现对数据库的任意操作

$query = "select * from users where id = $_GET['id']";

这里的输入参数id可控,且带入数据库进行查询,所以我们就能在此处拼接任意sql语句进行攻击。

sql注入原理与相关知识点

sql注入需要满足2个条件:

  1. 前端传后端的参数用户可控。
  2. 参数会带入数据库查询。

与MySQL注入相关的知识点:

  1. mysql5.0版本之后,MySql默认在数据库中有一个information_schema的数据库,里面有三个有用的表,分别是:schemata,tables,columns
    SCHEMATA表存储了用户创建的所有数据库库名,在SCHEMATA_NAME中;
    TABLES表存储了所有用户创建的数据库名和表名,在TABLE_SCHEMA和TABLE_NAME中;
    COLUMNS表存储了用户创建所有数据库的库名,表名和字段名,分别是:TABLE_SCHEMA,TABLE_NAME和COLUMN_NAME。
几个常用的简单函数
  1. select database(); //查询当前网站使用的数据库名称
  2. select user();//查看当前Mysql用户权限
  3. select version();//查看当前Mysql版本
如何判断网站存在SQL注入漏洞?
  1. 单引号 ‘ 提交,如果出现错误提示,则网站可能存在漏洞;
  2. 数字型判断,and 1 = 1;and 1 = 2 (经典又简单)如果分别返回不同的页面,则代表网站可能存在注入漏洞;
  3. 字符型判断,’ and ‘1’ = ‘1 返回正常结果,’ and '1 '= '2 返回错误。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值