SQL注入(1)

1.数字型注入

例如PHP代码

" Select username from users where id=".$_GET['id']

可以注意到,用户的输入ID字段没有任何过滤的,被直接拼接在了SQL查询语句中,由于ID没有被引号包裹,而且类型为数字,我们称这种注入为数字型注入

我们可以使用在语句中加入运算符的方法来测试这种注入是否存在,比如测试id=1和id=2-1,如果两者都查询到了且结果相同,说明PHP文件将2-1作为一个表达式执行,如果这种情况,说明有可能是一个数字型SQL注入,此时只能得到用户名,想要更多的信息,需要使用一个SQL关键字union

2.Union注入

Union可以将两个select语句的结果合并到一个结果集中,但是要求两个select语句拥有相同的列数

例如输入id=0 union select password from users,(空格的URL编码为%20)

表示从users表中读password列(在打出这个例子是已知有users表和password列)

在这里写ID=0列,是因为要使第一个select结果为空,让第二个select语句查询的password显示出来,还可以用limit关键字查询其他行

3.字符型注入

" Select id from users where username=' ".$_GET['username']." ' ''

用户输入username被单引号包裹了起来,这样一来用户的所有输入都会被当做字符串处理,无法使用之前数字型注入的payload进行注入了。但是如果我们的输入中也存在一个引号,这样就可以将前面的引号闭合,使得后面的内容从字符串中逃逸出来,最后还需要将后面的引号注释掉,以免引发语法错误

比如我们可以使用一个单引号,将字符串闭合,最后用井号将后面的单引号注释掉

例如username='or1=1#(单引号,空格,井号都需要URL编码)

在where语句中,or连接两个表达式,第一个返回假,第二个返回真,or操作后返回真,整个操作返回所有的结果集

4.布尔盲注

当服务器不显示查询结果,只返回是否查询成功时,我们就无法使用union直接回显数据,这时就需要进行盲注,这里先操作布尔盲注

既然只返回两种状态,存在或不存在,就可以通过这两种状态注入出数据

Username='or substr (password ,1,1)='1'#

Substr是一个字符串截取函数,第一个参数是要截取的字符串,第二个是截取开始的位置,第三个是截取长度,例如上面语句的意思是从第一个字符开始截取password字段的一个字符,并判断等不等于1,这个数字自己一个一个尝试太麻烦,可通过爆破来进行,直到达到某一位,我们无法遍历出其真正的值时,就意味着我们可能已经猜测完成,也可以提前使用length函数猜测一下这个字符串的长度

相关推荐
火红色祥云1 天前
深度学习入门:基于Python的理论与实现笔记
笔记·python·深度学习
Aliex_git1 天前
gzip 压缩实践笔记
前端·网络·笔记·学习
菡萏如佳人1 天前
AI时代学习新范式—认知供应链模式(附OpenClaw四步拆解)
人工智能·学习
liuchangng1 天前
BMAD-METHOD实战笔记_20260213112550
笔记
2501_901147831 天前
打家劫舍问题的动态规划解法与性能优化笔记
笔记·算法·动态规划
像豆芽一样优秀1 天前
Easy-Vibe Task02学习笔记
笔记·学习
wdfk_prog1 天前
EWMA、加权平均与一次低通滤波的对比与选型
linux·笔记·学习·游戏·ssh
不剪发的Tony老师1 天前
FlySpeed:一款通用的SQL查询工具
数据库·sql
Hello_Embed1 天前
STM32F030CCT6 开发环境搭建
笔记·stm32·单片机·嵌入式·freertos
蒸蒸yyyyzwd1 天前
os 计网学习笔记
笔记·学习