SQL注入(1)

1.数字型注入

例如PHP代码

" Select username from users where id=".$_GET['id']

可以注意到,用户的输入ID字段没有任何过滤的,被直接拼接在了SQL查询语句中,由于ID没有被引号包裹,而且类型为数字,我们称这种注入为数字型注入

我们可以使用在语句中加入运算符的方法来测试这种注入是否存在,比如测试id=1和id=2-1,如果两者都查询到了且结果相同,说明PHP文件将2-1作为一个表达式执行,如果这种情况,说明有可能是一个数字型SQL注入,此时只能得到用户名,想要更多的信息,需要使用一个SQL关键字union

2.Union注入

Union可以将两个select语句的结果合并到一个结果集中,但是要求两个select语句拥有相同的列数

例如输入id=0 union select password from users,(空格的URL编码为%20)

表示从users表中读password列(在打出这个例子是已知有users表和password列)

在这里写ID=0列,是因为要使第一个select结果为空,让第二个select语句查询的password显示出来,还可以用limit关键字查询其他行

3.字符型注入

" Select id from users where username=' ".$_GET['username']." ' ''

用户输入username被单引号包裹了起来,这样一来用户的所有输入都会被当做字符串处理,无法使用之前数字型注入的payload进行注入了。但是如果我们的输入中也存在一个引号,这样就可以将前面的引号闭合,使得后面的内容从字符串中逃逸出来,最后还需要将后面的引号注释掉,以免引发语法错误

比如我们可以使用一个单引号,将字符串闭合,最后用井号将后面的单引号注释掉

例如username='or1=1#(单引号,空格,井号都需要URL编码)

在where语句中,or连接两个表达式,第一个返回假,第二个返回真,or操作后返回真,整个操作返回所有的结果集

4.布尔盲注

当服务器不显示查询结果,只返回是否查询成功时,我们就无法使用union直接回显数据,这时就需要进行盲注,这里先操作布尔盲注

既然只返回两种状态,存在或不存在,就可以通过这两种状态注入出数据

Username='or substr (password ,1,1)='1'#

Substr是一个字符串截取函数,第一个参数是要截取的字符串,第二个是截取开始的位置,第三个是截取长度,例如上面语句的意思是从第一个字符开始截取password字段的一个字符,并判断等不等于1,这个数字自己一个一个尝试太麻烦,可通过爆破来进行,直到达到某一位,我们无法遍历出其真正的值时,就意味着我们可能已经猜测完成,也可以提前使用length函数猜测一下这个字符串的长度

相关推荐
csKQL1 分钟前
第一章 应急响应-webshell查杀
网络安全·应急响应·玄机
scdifsn7 分钟前
动手学深度学习12.4.硬件-笔记&练习(PyTorch)
pytorch·笔记·深度学习·缓存·内存·硬盘·深度学习硬件
北温凉9 分钟前
【学习笔记】机器学习(Machine Learning) | 第六章(2)| 过拟合问题
笔记·机器学习
爱学习的章鱼哥29 分钟前
计算机网络|| 常用网络命令的作用及工作原理
linux·服务器·计算机网络
lwewan1 小时前
26考研——中央处理器_异常和中断机制(5)
笔记·考研
第十六年盛夏.1 小时前
【网络安全】SQL注入
sql·web安全·网络安全
Petrichorzncu1 小时前
Lua再学习
开发语言·学习·lua
大锤资源2 小时前
用NVivo革新企业创新:洞悉市场情绪,引领金融未来
人工智能·经验分享·学习·金融
字节高级特工2 小时前
【C++】”如虎添翼“:模板初阶
java·c语言·前端·javascript·c++·学习·算法
玥轩_5212 小时前
BUUCTF 大流量分析(三) 1
安全·网络安全·wireshark·ctf·misc·buuctf·大流量分析