什么是SQL注入

  sql就是经常说的数据库,而sql注入就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。SQL注入是比较常见的网络攻击方式之一,它不是利用操作系统的BUG来实现攻击,而是针对程序员编写时的疏忽,通过SQL语句,实现无账号登录,甚至篡改数据库。

  举个MYSQL简单的例子,数据库中有张users表

  当和数据库交互的时候,我们设和前端交互的语句是

select * from users where username='$user' and password='$passwd';

  当正常输入的账号密码,此sql语句变成了

select * from users where username='admin' and password='e10adc3949ba59abbe56e057f20f88383e';

  但九年义务教育总会出现那么几股泥石流,假设输入的admin' or 1=1 #,那么此时的SQL语句变成了

select * from users where username='admin' or = #' and password='e10adc3949ba59abbe56e057f206e057f20f883e';

  这样就造成了SQL注入

SQL注入分类

  上述是一个简单的注入事例,实际中,还分不同种类的SQL注入 https://baijiahao.baidu.com/s?id=1653173591310148806&wfr=spider&for=pc

  1、参数类型分类

    数字型注入:输入参数为整型时,如Id、年龄和页码等;

    字符型注入:输入参数为字符串型时,如姓名、职业、住址等; 

  2、注入位置分类

    GET注入:注入字符在URL参数中;

    POST注入:注入字段在POSt提交的数据中;

    Cookie注入:注入字段在Cookie数据中,网站使用通用的防注入程序,会对GET、POST提交的数据进行过滤,却往往遗漏Cookie中的数据进行过滤。

    其他注入:HTTP请求的其他内容触发的SQL注入漏洞;  

  3、结果反馈分类

    盲注入:盲注入不会展现任何数据库报错内容,它是依据构造真或假的问题对数据库进行“提问”,注入方式主要有两种:基于布尔值与基于时间。

    3.1、基于布尔值

      如在MySQL中判断数据名长度的输入为1' and length(database()) = 10 #,通过相应的正确与否判断数据名的长度是否为10,猜测数据库中数据的具体内容时,可以借助书本上SUBSTR、LIMIT、ASCII等一些特殊的命令及函数进行猜测;

    3.2、基于时间

      基于时间的SQL盲注入方式通常是在SQL语句中添加延时函数,依据相应时间来判断是否存在SQL注入,常用的延时函数或指令有sleep、repeat等。

   4、其他类型

    延时注入:使用延时函数方式;

    搜索注入:注入点在搜索框中;

    编码注入:将输入的字符串进行编码,如base64编码;

    堆查询注入:同时执行多条语句;

    联合查询注入:使用union操作码合并两条或多条SQL语句;

    多阶注入:由多个HTTP请求响应共同完成的注入;

  (后续会在sqli-libs里详细介绍这些注入类型的利用,这次绝对不咕)

SLQ注入防范

  1、永远不要相信用户输入的数据

  2、检查变量数据类型和格式

  3、过滤特殊符号

  4、绑定变量,使用预编译语句

MySQL相关知识点

  这里只先介绍一些注入简单的MySQL知识,MySQL的详细具体在后续的更新中会出一个分类(唱戏台上老将军,浑身flag。不会咕的,不会咕的,这次真的不会咕)

  MySQL是不区分大小写的

  常用函数

  1. version()——MySQL版本
  2. user()——数据库用户名
  3. database()——数据库名
  4. @@datadir——数据库路径
  5. @@version_compile_os——操作系统版本

  注释符

  1、#.

  2、--

  3、/*内联注释*/

  逻辑运算

    and 、&& 和运算,要所有条件成立才能执行

    

  or  、 || 或运算,只要一个条件成立

  order by 字段数查询

  

   union操作符的介绍

    UNION 操作符用于合并两个或多个 SELECT 语句的结果集。请注意,UNION 内部的 SELECT 语句必须拥有相同数量的列。列也必须拥有相似的数据类型。同时,每条 SELECT 语句中的列的顺序必须相同。

  SQL UNION 语法

    SELECT column_name(s) FROM table_name1 UNION SELECT column_name(s) FROM table_name2

  例如flag表里有两个字段

select , from users union select * from flag;

  注意,这里只有在查询字段数相同的情况下才能执行union联合查询,当查询的字段数不一致时会报错

   information_schema

      Mysql有一个系统数据库information_schema,存储着所有的数据库的相关信息,一般的,我们利用该表可以进行一次完整的注入。以下为一般的流程。

    猜数据库   

select schema_name from information_schema.schemata

    猜某库的数据表

select table_name from information_schema.tables where table_schema='数据库名'

    猜某表的所有列

Select column_name from information_schema.columns where table_name='数据表名'

    获取某列的内容

Select  字段名 from 数据表

参考链接

  https://www.cnblogs.com/lcamry/p/5763154.html

如有错误和不足请指点,谢谢

sql注入原理+mysql相关知识点的更多相关文章

  1. 讲sql注入原理的 这篇不错(有空可以看看)

    我们围绕以下几个方面来看这个问题: 1.什么是sql注入? 2.为什么要sql注入? 3.怎样sql注入? 1.什么是sql注入? 所谓SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或 ...

  2. SQL注入原理及代码分析(一)

    前言 我们都知道,学安全,懂SQL注入是重中之重,因为即使是现在SQL注入漏洞依然存在,只是相对于之前现在挖SQL注入变的困难了.而且知识点比较多,所以在这里总结一下.通过构造有缺陷的代码,来理解常见 ...

  3. 网络对抗课题4.3.1 SQL注入原理与实践

    网络对抗课题4.3.1 SQL注入原理与实践 原理 SQL注入漏洞是指在Web应用对后台数据库查询语句处理存在的安全漏洞.也就是,在输入字符串中嵌入SQL指令,在设计程序中忽略对可能构成攻击的特殊字符 ...

  4. SQL注入原理及代码分析(二)

    前言 上一篇文章中,对union注入.报错注入.布尔盲注等进行了分析,接下来这篇文章,会对堆叠注入.宽字节注入.cookie注入等进行分析.第一篇文章地址:SQL注入原理及代码分析(一) 如果想要了解 ...

  5. 回头探索JDBC及PreparedStatement防SQL注入原理

    概述 JDBC在我们学习J2EE的时候已经接触到了,但是仅是照搬步骤书写,其中的PreparedStatement防sql注入原理也是一知半解,然后就想回头查资料及敲测试代码探索一下.再有就是我们在项 ...

  6. sql注入原理及解决方案

    sql注入原理 sql注入原理就是用户输入动态的构造了意外sql语句,造成了意外结果,是攻击者有机可乘 SQL注入攻击指的是通过构建特殊的输入作为参数传入Web应用程序,而这些输入大都是SQL语法里的 ...

  7. SQL注入原理讲解,很不错!

    SQL注入原理讲解,很不错! 原文地址:http://www.cnblogs.com/rush/archive/2011/12/31/2309203.html 1.1.1 摘要 日前,国内最大的程序员 ...

  8. Web安全之SQL注入(原理,绕过,防御)

    首先了解下Mysql表结构 mysql内置的information_schema数据库中有三个表非常重要1 schemata:表里包含所有数据库的名字2 tables:表里包含所有数据库的所有的表,默 ...

  9. SQL注入之MySQL报错注入整理

    看大佬们的文章看得我虎躯一震,精神抖擞,于是心血来潮,整理一下MySQL报错注入常见的手段和方法,再举几个例子 <代码审计:企业级Web代码安全架构>一书中介绍过报错注入十大方法,依次是: ...

随机推荐

  1. 从零开始编译安装 Extcalc

    Extcalc 是个非常强大的计算器,同时也是一个非常老的软件包,已经不再更新.希望使用 apt-get 或是 dnf 安装已经不可能,更何况我是在 mips 的龙芯 3A 上.唯一的方法就是编译安装 ...

  2. Ali_Cloud++:阿里云-单机版 solr4.10.3 安装部署

    本次案例演示:环境 1.solr-4.10.3.tgz.tgz 2.apache-tomcat-7.0.88.tar.gz 3.IKAnalyzer2012FF_hf1.zip 资源下载:Downlo ...

  3. 模拟Java内存溢出

    本文通过修改虚拟机启动参数,来剖析常见的java内存溢出异常(基于jdk1.8). 修改虚拟机启动参数Java堆溢出虚拟机栈溢出方法区溢出本机直接内存溢出 修改虚拟机启动参数   这里我们使用的是ID ...

  4. Python中判断输入字符串是否为数字的方法

    在写物理实验图像处理的脚本时,遇到了一个判断输入的字符串是否为数字的方法 最开始我的思路是这个 test = input() while test.isdigit(): # do something ...

  5. PTA | 1012 数字分类 (20分)

    给定一系列正整数,请按要求对数字进行分类,并输出以下 5 个数字: A1 = 能被 5 整除的数字中所有偶数的和: A2 = 将被 5 除后余 1 的数字按给出顺序进行交错求和,即计算 n1−n2+n ...

  6. ansible七种武器和json

                                                               ansible七种武器和json • 第一种武器 – ansible 命令,用于执 ...

  7. MTK Android 设置-选择日期格式 [管理和组织首选项,ListPreference,CheckBoxPreference,EditTextPreference,RingtonePreference]

    ###android.preference.ListPreference的一些特性 android:key  选项的名称或键 android:title  选项的标题 android:summary  ...

  8. 躁!DJ 风格 Java 桌面音乐播放器

    本文适合有 Java 基础知识的人群,跟着本文可学习和运行 Java 版桌面 DJ 音乐播放器. 本文作者:HelloGitHub-秦人 HelloGitHub 推出的<讲解开源项目>系列 ...

  9. 2020-3-3 20175110王礼博 《网络对抗技术》Exp1 PC平台逆向破解

    目录 1.实践目标与基础知识 2.直接修改程序机器指令,改变程序执行流程 3.通过构造输入参数,造成BOF攻击,改变程序执行流 4.注入Shellcode并执行 5.实验收获与感想 6.什么是漏洞?漏 ...

  10. 科技发展时间线(Technology Timeline)

    本文主要记录,过去两百年间,科技发展的时间线 这些内容,是自己在学习电脑发展历史的时候做的, 感兴趣的同学,可以复制到 Excel 里面,按顺序逐一进行学习, 学习和整理的过程确实花了很长时间,但是并 ...