SQL注入:原理及示例

SQL注入攻击是一种在真实环境中较为常见的漏洞。主要由用户在于服务端数据库,产生交互时,插入恶意数据,从而产生的一种web漏洞,该漏洞可能导致服务端敏感数据泄露,读写数据,严重可控制服务器主机

sql注入示例

前端:用户登录表单

html 复制代码
<form action="login.php" method="post">
  用户名:<input type="text" name="username">
  密码:<input type="password" name="password">
  <input type="submit" value="登录">
</form>

后端 :通过拼接用户输入,查询数据库

php 复制代码
<?php
$username = $_POST['username'];
$password = $_POST['password'];
// 错误的示例:直接将用户输入拼接到SQL语句中
$query = "SELECT * FROM users WHERE username = '$username' AND password = '$password'";
$result = mysqli_query($conn, $query);
?>

当正常用户在前端用户登录表单,输入登录信息,提交到后端服务器时,会将用户输入拼接到数据库查询语句中,进行用户登录的验证

当恶意用户进行登录时会构造下方sql语句从而进行绕过

用户名:admin' -- 密码:000000

此时拼接到sql语句中

SELECT * FROM users WHERE username = 'admin' -- ' AND password = '000000'

当此sql语句进行查询时将会直接登录admin用户,无论密码是否正确

原理:

输入用户名时拼接了sql语句,通过 ' 对用户名进行闭合, -- 将后续sql语句进行注释。此时数据库进行查询,如果存在用户名为admin的用户,结果返回为真,及可登录。

扩展:如何快速找到真实站点存在的sql注入漏洞

1.打开google[需vpn]浏览器使用高级查询语法,查询可能存在漏洞的url

sql注入漏洞,查询语法集成

2.在注入点输入 ' 观察页面有无异常

3.如有异常进行后续攻击

存在SQL注入漏洞网站[不管用或修复,评论@我换新]

url: https://www.uni-1.com.hk/about_en.php?id=2

注入点类型:数值

sql报错回显:无

sql语句执行:[order by] [union]

字段数:14

回显点:12,13,14

相关推荐
尽兴-14 小时前
MySQL 8.0主从复制原理与实战深度解析
数据库·mysql·主从复制
Mr_sun.14 小时前
Day04——权限认证-基础
android·服务器·数据库
百锦再14 小时前
国产数据库现状与技术演进
数据库·python·plotly·flask·virtualenv·pygame·tornado
煎蛋学姐15 小时前
SSM学生会综合管理系统8berj(程序+源码+数据库+调试部署+开发环境)带论文文档1万字以上,文末可获取,系统界面在最后面
数据库·计算机毕业设计·ssm 框架·学生会综合管理系统
YongCheng_Liang15 小时前
MySQL 高级特性深度解析:从索引优化到高可用架构
运维·数据库·mysql
Coder_Boy_15 小时前
基于SpringAI的在线考试系统-考试模块前端页面交互设计及优化
java·数据库·人工智能·spring boot
dblens 数据库管理和开发工具15 小时前
QueryNote V1.2 发布:从个人思考空间,迈向团队协作与内容交付
数据库·dblens
砚边数影16 小时前
Java基础强化(三):多线程并发 —— AI 数据批量读取性能优化
java·数据库·人工智能·ai·性能优化·ai编程
coding者在努力16 小时前
SQL使用NOT EXITS实现全称量词查询(数据库查询所有)详细讲解和技巧总结
网络·数据库·sql
航Hang*16 小时前
第3章:复习篇——第4节:创建、管理视图与索引---题库
网络·数据库·笔记·sql·学习·mysql·期末