[超级基础]Web安全之SQL注入由浅入深(?)
前言
断断续续看Web安全到现在了,感觉对很多基础知识还是一知半解,停留在模糊的层次。所以准备系统总结一下。
Sql注入我以前一直不以为然,一是现在能sql的站确实很少,二是有像sqlmap的工具可以用。而且想要修复也很简单。
但后来发现不管是CTF题目中,还是实站中还有有很多需要用到sql注入的地方。17版的OWASPtop10中,注入依旧是A1级别的漏洞。
所以在此学习并回顾一下此类漏洞。
1 环境准备
1.1什么是Sql注入
下面是17OWASP中对注入类漏洞的定义:
简单的说,SQL注入就是一种通过控制输入来修改后台SQL语句达到代码执行进行攻击目的的技术。
可能造成的后果:越权读取数据,控制数据库(增删改查,所谓的脱库删库)。
1.2 Sql注入产生原因
Web流程中,服务器的作用之一是接受用户(前端)输入的数据,并可以与数据库进行交互,然后发回响应信息。
服务器怎么与数据库进行交互?其实就是“替”人执行sql语句并返回执行结果。
简单的说,服务器把输入的数据作为sql语句的一部分拼接起来,并且执行,就完成了数据库交互过程。
这种SQL语句更准确的概念叫做动态sql语句。以PHP举例:
$sql = "select * from users where name = '{$_POST['username']}' and pwd = '{$_POST['password']}'";
那么我们就可以控制post参数username和password,从而达到修改sql语句,实现攻击的目的。
1.3 模拟环境
环境:apache/iis+php+mysql/MarinDB的集成环境。建议PHP版本使用5.6以下版本。(高版本已经废弃了原来关于sql的语法)
配置见:超详细搭建PhpStorm+PhpStudy开发环境
此外还需要了解最基础的sql语法:Mysql速成
然后就可以编写我们的测试页面了:
<?php if(isset($_GET["id"])){ /* 数据库连接过程 */ $con = mysql_connect("localhost","root","root"); if (!$con) { die('Fail connect:' . mysql_error()); } /*选库,执行sql语句,获取结果*/ mysql_select_db("sqltest",$con); $querry = "select * from users where id = " . $_GET['id']; //动态sql语句有很多种写法,如:$querry = "select * from users where id = {$_GET['id]}"; /*执行sql语句*/ $sql = mysql_query($querry,$con); /*获取数据,详见http://www.fidding.me/article/32*/ $result = mysql_fetch_array($sql); /*写个测试页面用来反馈结果*/ echo "<table class='itable' border='1' cellspacing='0' width='300px' height='150'>"; echo "<tr>"; echo "<td>id</td>"; echo "<td>username</td>"; echo "</tr>"; echo "<tr>"; echo "<td>".$result['id']."</td>"; echo "<td>".$result['username']."</td>"; echo "</tr>"; echo "</table>"; /*关闭数据库链接*/ mysql_close($con); echo $querry; } ?>
对于上述代码中不清楚的函数,这里不一一说明了,百度有很详细的说明。
把写好的.php文件扔到phpstudy安装目录下(phpstudy\PHPTutorial\WWW)
现在还需要在mysql中建立sqltest数据库,库中users表,带三个字段:id(int),username(varchar),password(varchar)
这个也不细说了,用命令行或者phpmyadmin都可以,百度教程一大把。
往里面插几条数据,就ok了。
测试一下:
[超级基础]Web安全之SQL注入由浅入深(?)的更多相关文章
- WEB 安全之 SQL注入 < 三 > 提权
SQL注入是一个比较“古老”的话题,虽然现在存在这种漏洞的站点比较少了,我们还是有必要了解一下它的危害,及其常用的手段,知己知彼方能百战不殆.进攻与防守相当于矛和盾的关系,我们如果能清楚了解 攻击的全 ...
- WEB 安全之 SQL注入 < 二 > 暴库
SQL注入是一个比较"古老"的话题,虽然现在存在这种漏洞的站点比较少了,我们还是有必要了解一下它的危害,及其常用的手段,知己知彼方能百战不殆.进攻与防守相当于矛和盾的关系,我们如果 ...
- web安全学习(sql注入1)
web安全学习(sql注入1) 一.简介 sql语句就是数据库语句,而sql注入就是用户将自己构造的恶意sql语句提交,然后服务器执行提交的危险语句.sql注入可能造成信息泄露以及服务器被控制等危害. ...
- mysql基础语法及拓展到web中的sql注入
本来是想写下javaweb的mvc(tomcat, spring, mysql)的搭建, 昨天搭到凌晨3点, 谁知道jdbcTemplate的jar包不好使, 想死的心都有了, 想想还是休息一下, ...
- Web安全 之 SQL注入
随着B/S模式应用开发的发展,使用这种模式编写的应用程序也越来越多.相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患.用户可以提交一段数据库查询代码,根据 ...
- 【渗透攻防WEB篇】SQL注入攻击初级
前言不管用什么语言编写的Web应用,它们都用一个共同点,具有交互性并且多数是数据库驱动.在网络中,数据库驱动的Web应用随处可见,由此而存在的SQL注入是影响企业运营且最具破坏性的漏洞之一,这里我想问 ...
- web安全之sql注入实例(5.0之前的)
web安全之sql(5.0之前)注入实例 5.0之前的数据库没有information库. 所以这里需要运用的是load_file()函数来获取信息. 1.判断是否有sql注入,用and 1=1 和 ...
- WEB 安全之 SQL注入<一> 盲注
SQL注入是一个比较"古老"的话题,虽然现在存在这种漏洞的站点比较少了,我们还是有必要了解一下它的危害,及其常用的手段,知己知彼方能百战不殆.进攻与防守相当于矛和盾的关系,我们如果 ...
- web安全之SQL注入
一.sql注入是一种将sql代码添加到输入参数中 传递到sql服务器解析并执行得一种攻击手法 例: $sql = "SELECT * FROM goods WHERE Id = 1" ...
随机推荐
- IOS UIActionSheet(底部 弹出框的使用)
UIActionSheet *sheet = [[UIActionSheet alloc] initWithTitle:@"确定要注销?" delegate:self cancel ...
- 【BZOJ1036】[ZJOI2008] 树的统计Count(一道可怕的模板题:树剖+线段树)
点此看题面 题解 这真的只是一道模板题:一个树链剖分套上一个线段树(令我窒息的组合). 既然是模板题,那就直接上代码吧. 代码 #include<bits/stdc++.h> #defin ...
- Java Web报错:getOutputStream() has already been called for this response解决方案
今天做了个导出excel表的功能.大概代码如下: ouputStream = response.getOutputStream(); wb.write(ouputStream); ouputStrea ...
- appium---adb通过wifi连接手机
前几天接到领导的安排,想要测试下apk的耗电量,可以通过手机adb命令进行监控手机电量的变化:但是这样如果通过USB连接手机的话,USB就会自动给手机进行充电,无法达到我们想要的结果,于是想到了通过w ...
- Java代码工具箱_用Set给List/Vector去重
参考 方法一:需要2个容器,1个迭代去重,1个作为结果容器. 此方法其实想法比较简单也是正常思路: package com.yonyou.test; import java.util.List; im ...
- MySQL - CASE WHEN ... THEN ... ELSE ... END语句
范例: CASE WHEN p.allow_over = 1 THEN p.allow_over_capital ELSE 0 END
- 精致的系统监控工具-netdata
今天在网上瞎逛,偶然发现一款监控工具:netdata,感到一惊,监控工具竟然可以这么漂亮! 简单了解一下,这款工具还算比较新,监控系统运行状态的功能非常强大,除了监控cpu,网卡,磁盘,内存,进程等等 ...
- 三十一、MySQL 及 SQL 注入
MySQL 及 SQL 注入 如果您通过网页获取用户输入的数据并将其插入一个MySQL数据库,那么就有可能发生SQL注入安全的问题. 本章节将为大家介绍如何防止SQL注入,并通过脚本来过滤SQL中注入 ...
- mysql零散操作
添加对外用户 CREATE USER 'admin'@'%' IDENTIFIED BY '!QAZ2wsx'; GRANT ALL PRIVILEGES ON *.* TO 'admin'@'%'; ...
- PHP代码中出现中文乱码怎么办?
header("Content-type:text/html;charset=utf-8"); //加上这个就OK //示例 : class WechatController ex ...