根据用于数据检索的传输信道,SQLi可分为三个独立的类别:inference(经典SQL注入),inband(盲注.推理注入.带内注入)和out-of-band 一.什么是OOB out-of-band带外数据(OOB)与inband相反,它是一种通过其他传输方式来窃取数据的技术(例如利用DNS解析协议和电子邮件).OOB技术通常需要易受攻击的实体生成出站TCP/UDP/ICMP请求,然后允许攻击者泄露数据.OOB攻击的成功基于出口防火墙规则,即是否允许来自易受攻击的系统和外围防火墙的出站请求.…
SQL注入的本质 SQL注入的实质就是通过SQL拼接字符串追加命令,导致SQL的语义发生了变化.为什么发生了改变呢? 因为没有重用以前的执行计划,而是对注入后的SQL语句重新编译,然后重新执行了语法解析. 所以要保证SQL语义不变,(即想要表达SQL本身的语义,并不是注入后的语义)就必须保证执行计划确定不被改变.   SQL注入的表现  示例 1.我们先熟悉一下表里的东西   2.要查询的原SQL语句. 3.注入的SQL语句 分析示例: 原SQL语句 select COUNT(*) from T…
1.什么是sql注入 SQL 注入是用户利用某些系统没有对输入数据进行充分的检查,从而进行恶意破坏的行为. 例如登录用户名采用  ' or 1=1 or username=‘,后台数据查询语句就变成 sql = select * from users where username='' or 1=1 or username='' and password='"+password+"'",由于sql中and的优先级比or高,所以整条查询语句等价于: sql = select *…
参数化查询为什么能够防止SQL注入 http://netsecurity.51cto.com/art/201301/377209.htm OleDbDataAdapter Class http://msdn.microsoft.com/en-us/library/system.data.oledb.oledbdataadapter.aspx Sql Server 编译.重编译与执行计划重用原理 http://www.2cto.com/database/201301/183262.html SQL…
SQL注入概述 sql注入不需要精通sql的各种命令,只需要了解几个命令并会使用即可. SQL注入:一种针对于数据库的攻击 现在的web网站都需要数据库的支持. SQL部分重要内容: 库:database,一堆表组成的重要数据集合. 表:table,类似于excel,用来记录信息 字段:column,表中的列. 记录:表中的行. 单元格:字段与记录相交的信息. 数据库就像抽屉,抽屉里面有很多报表,表里有数据 SQL中重要的库 这些库在SQL注入的时候经常用到 系统库:information_sc…
更多内容,欢迎关注微信公众号:信Yang安全,期待与您相遇. 能够利用dnslog进行注入的两个关键点:secure_file_priv 不能为NULL,仅支持 Windows但不支持 Linux show variables like '%secure%';查看load_file()可以读取的磁盘. 1.当secure_file_priv为空,就可以读取磁盘的目录. 2.当secure_file_priv为G:\,就可以读取G盘的文件. 3.当secure_file_priv为null,loa…
双查询注入前需要了解什么是子查询 子查询可以理解在一个select语句中再插入一个select 里面的select语句就是子查询 例子:select concat((select database())); 执行语句时,先从子查询进行, 先执行select database()再把结果传入到concat函数 双注入查询需要理解几个函数 count():汇总数据函数 rand():随机输出一个小于1的正数 floor():把输出的结果取整 group by语句:把结果分组输出 concat():连…
原文 sql server在执行查询语句时会锁表.在锁表期间禁止增删改操作. 如果不想锁表,那就再表名或别名后面加上WITH(NOLOCK) 如下所示: SELECT Id FROM dbo.T_Table WITH(NOLOCK) WHERE Id = 1…
mysql数据库中有两个函数:concat和updatexml,在sql注入时经常组合使用,本文通过学习concat和updatexml函数的使用方法,结合实例来理解这种sql注入方式的原理. concat函数是mysql的字符串连接函数,定义如下: 先来验证下concat函数的功能: select concat('m','y','s','q','l') 验证结果:如定义所示,concat将字符串连接起来了 如果把SQL语句放在concat中,SQL语句会被执行么? select concat(…
#{xxx},使用的是PreparedStatement,会有类型转换,所以比较安全: ${xxx},使用字符串拼接,可以SQL注入: like查询不小心会有漏洞,正确写法如下:   Mysql:   select * from t_user where name like concat('%', #{name}, '%') Oracle: select * from t_user where name like '%' || #{name} || '%'   SQLServer:  selec…