SQL注入(1)

1.数字型注入

例如PHP代码

" Select username from users where id=".$_GET['id']

可以注意到,用户的输入ID字段没有任何过滤的,被直接拼接在了SQL查询语句中,由于ID没有被引号包裹,而且类型为数字,我们称这种注入为数字型注入

我们可以使用在语句中加入运算符的方法来测试这种注入是否存在,比如测试id=1和id=2-1,如果两者都查询到了且结果相同,说明PHP文件将2-1作为一个表达式执行,如果这种情况,说明有可能是一个数字型SQL注入,此时只能得到用户名,想要更多的信息,需要使用一个SQL关键字union

2.Union注入

Union可以将两个select语句的结果合并到一个结果集中,但是要求两个select语句拥有相同的列数

例如输入id=0 union select password from users,(空格的URL编码为%20)

表示从users表中读password列(在打出这个例子是已知有users表和password列)

在这里写ID=0列,是因为要使第一个select结果为空,让第二个select语句查询的password显示出来,还可以用limit关键字查询其他行

3.字符型注入

" Select id from users where username=' ".$_GET['username']." ' ''

用户输入username被单引号包裹了起来,这样一来用户的所有输入都会被当做字符串处理,无法使用之前数字型注入的payload进行注入了。但是如果我们的输入中也存在一个引号,这样就可以将前面的引号闭合,使得后面的内容从字符串中逃逸出来,最后还需要将后面的引号注释掉,以免引发语法错误

比如我们可以使用一个单引号,将字符串闭合,最后用井号将后面的单引号注释掉

例如username='or1=1#(单引号,空格,井号都需要URL编码)

在where语句中,or连接两个表达式,第一个返回假,第二个返回真,or操作后返回真,整个操作返回所有的结果集

4.布尔盲注

当服务器不显示查询结果,只返回是否查询成功时,我们就无法使用union直接回显数据,这时就需要进行盲注,这里先操作布尔盲注

既然只返回两种状态,存在或不存在,就可以通过这两种状态注入出数据

Username='or substr (password ,1,1)='1'#

Substr是一个字符串截取函数,第一个参数是要截取的字符串,第二个是截取开始的位置,第三个是截取长度,例如上面语句的意思是从第一个字符开始截取password字段的一个字符,并判断等不等于1,这个数字自己一个一个尝试太麻烦,可通过爆破来进行,直到达到某一位,我们无法遍历出其真正的值时,就意味着我们可能已经猜测完成,也可以提前使用length函数猜测一下这个字符串的长度

相关推荐
charlie11451419110 分钟前
从0开始的操作系统手搓教程43——实现一个简单的shell
学习·操作系统·教程·shell·手搓教程
小呀小萝卜儿1 小时前
2025-03-07 学习记录--C/C++-PTA 习题8-6 删除字符
c语言·学习
酒酿祺子4 小时前
蓝队第三次
sql
蓑衣客VS索尼克5 小时前
单片机中的基础外设GPIO的知识和应用—(6)
笔记·stm32·单片机·嵌入式硬件
始终奔跑在路上5 小时前
全栈网络安全|渗透测试-1
网络·安全·web安全·网络安全
虾球xz5 小时前
游戏引擎学习第147天
数据库·学习·游戏引擎
网络安全King6 小时前
学习网络安全需要哪些基础?
学习
dankokoko6 小时前
OPENGLPG第九版学习 -颜色、像素和片元 PART1
学习
亚信安全官方账号7 小时前
亚信安全发布2024威胁年报和2025威胁预测
网络安全
YGGP7 小时前
计算机网络篇:基础知识总结与基于长期主义的内容更新
计算机网络