网络安全-pikachu之SQL注入漏洞(数字型注入)

哦,SQL注入漏洞,可怕的漏洞。

在owasp发布的top10排行榜里,注入漏洞一直是危害排名第一的漏洞,其中注入漏洞里面首当其冲的就是数据库注入漏洞。

一个严重的SQL注入漏洞,可能会直接导致一家公司破产!

SQL注入漏洞主要形成的原因是在数据交互中,前端的数据传入到后台处理时,没有做严格的判断,导致其传入的"数据"拼接到SQL语句中后,被当作SQL语句的一部分执行。 从而导致数据库受损(被脱裤、被删除、甚至整个服务器权限沦陷)。

在构建代码时,一般会从如下几个方面的策略来防止SQL注入漏洞:

1.对传进SQL语句里面的变量进行过滤,不允许危险字符传入;

2.使用参数化(Parameterized Query 或 Parameterized Statement);

3.还有就是,目前有很多ORM框架会自动使用参数化解决注入问题,但其也提供了"拼接"的方式,所以使用时需要慎重!

SQL注入在网络上非常热门,也有很多技术专家写过非常详细的关于SQL注入漏洞的文章,这里就不在多写了。

你可以通过"Sql Inject"对应的测试栏目,来进一步的了解该漏洞。

打开界面如下:发现数字是提交的,我先提交看看是get还是post请求,地址栏没显示,那就是post,需要我抓包。

抓包显示id可能为注入点:

那么我直接加一手单引号,看什么结果。显示语法错误,那么这里的单引号一定是闭合了。

实战中确定这里有注入点之后,可以直接使用sqlmap来跑,但是我这里是学习,所以就手动注入来得到结果。

id=2 and 1=1 回显正常,存在注入点,验证了数字型注入。

猜测返回字段的长度,id=1 order by 2

确定返回字段为2,所以查询数据库名:id=1 union select database(),2#

漏洞验证成功。

相关推荐
怣5027 分钟前
MySQL多表连接完全指南:内连接与外连接超详细讲解
数据库·sql·mysql
Bruk.Liu3 小时前
(LangChain实战12):LangChain中的新型Chain之create_sql_query_chain
数据库·人工智能·sql·langchain
云小逸3 小时前
【nmap源码学习】 Nmap 源码深度解析:nmap_main 函数详解与 NSE 脚本引擎原理
网络协议·学习·安全
迎仔3 小时前
04-网络安全基础:数字世界的防盗门与守卫
网络·安全·web安全
MicroTech20254 小时前
微算法科技(NASDAQ :MLGO)量子测量区块链共识机制:保障数字资产安全高效存储与交易
科技·安全·区块链
意法半导体STM324 小时前
【官方原创】FDCAN数据段波特率增加后发送失败的问题分析 LAT1617
javascript·网络·stm32·单片机·嵌入式硬件·安全
2501_941329724 小时前
【校园安全】YOLO11-C3k2-DBB实现校园安全行为识别与异常检测系统
人工智能·安全·目标跟踪
大模型玩家七七5 小时前
安全对齐不是消灭风险,而是重新分配风险
android·java·数据库·人工智能·深度学习·安全
码海踏浪5 小时前
从简单到专业在OceanBase中查看SQL是否走索引
数据库·sql·oceanbase
Guheyunyi5 小时前
什么是安全监测预警系统?应用场景有哪些?
大数据·运维·人工智能·安全·音视频