WEB安全--SQL注入--SQL注入数据包的特征

一、异常的SQL语法结构

  • 特殊符号 :包含大量单引号 '、双引号 "、分号 ;、注释符(--#/* */)等。
    • 例如:' OR 1=1 --" UNION SELECT null,version()#
  • 逻辑运算符 :频繁出现 ORANDUNIONSELECTFROMWHERE 等关键字。
    • 例如:' OR 'a'='a1' UNION SELECT 1,2,3 --

二、异常的参数值

  • 永真条件 :参数中包含类似 1=1'a'='a' 的永真逻辑,用于绕过验证。
    • 例如:?id=1' OR 1=1 --
  • 数据库函数/变量 :如 version()database()user()concat()sleep() 等。
    • 例如:?id=1' UNION SELECT version(),2 --
  • 系统表名 :尝试访问系统表(如 information_schema.tablessysdatabases 等)。
    • 例如:?id=1' UNION SELECT table_name FROM information_schema.tables --

三、异常的请求行为

  • 多次重复请求 :同一参数反复变化,尝试不同的注入载荷(如盲注攻击)。
    • 例如:?id=1' AND (SELECT SUBSTRING(password,1,1) FROM users)='a' --
  • 超长参数值 :参数值异常长,可能包含编码后的注入语句。
    • 例如:?id=1'%20AND%20SLEEP(5)--(URL编码后的时间盲注)

四、数据库类型特征

不同数据库的语法差异可能导致流量中暴露特定关键字:

  • MySQLCONCAT()LIMIT/**/ 注释。
  • SQL ServerWAITFOR DELAY '0:0:5'xp_cmdshell
  • OracleDUAL 表、UTL_HTTP
  • PostgreSQLpg_sleep()|| 字符串拼接。

五、错误响应中的数据库信息

  • 若应用程序未屏蔽错误,返回的HTTP响应可能包含数据库错误信息:
    • 例如:You have an error in your SQL syntax; check the manual for your MySQL server version...

六、编码或混淆

  • URL编码 :注入语句被编码为 %27')、%20(空格)、%3B;)等。
  • 十六进制/Unicode编码 :如 0x414243(ABC的十六进制)或 CHAR(65)
  • 多重嵌套 :如 1'/*!UNION*/SELECT/**/1,2,3--

七、盲注特征

  • 布尔盲注 :通过条件判断返回不同页面内容。
    • 例如:?id=1' AND (SELECT COUNT(*) FROM users) > 10 --
  • 时间盲注 :通过 SLEEP()BENCHMARK() 函数触发延迟。
    • 例如:?id=1' AND IF(1=1, SLEEP(5), 0) --
相关推荐
刚刚入门的菜鸟6 小时前
php-curl
运维·web安全·php
24zhgjx-lxq6 小时前
华为ensp:MSTP
网络·安全·华为·hcip·ensp
code_li6 小时前
“信息安全”与“网络安全”区别
安全·网络安全·信息安全
我真的是大笨蛋7 小时前
深度解析InnoDB如何保障Buffer与磁盘数据一致性
java·数据库·sql·mysql·性能优化
交通上的硅基思维7 小时前
人工智能安全:风险、机制与治理框架研究
人工智能·安全·百度
sysinside7 小时前
Invicti Standard v26.1.0 for Windows - 企业级 Web 应用与 API 安全
安全·invicti
独角鲸网络安全实验室7 小时前
本地信任成“致命漏洞”:数千Clawdbot Agent公网裸奔,供应链与内网安全告急
网络·网关·安全·php·漏洞·clawdbot·信任机制漏洞
倔强的石头1067 小时前
关键信息基础设施的数据库选型:高可用、全链路安全与平滑替代的技术实践
数据库·安全·金仓数据库
qq_353737548 小时前
防采集蜘蛛加密安全跳转API,适用于资源导航站
安全
芙蓉王真的好18 小时前
安全无篡改:Windows 10 22H2/LTSC/ARM 官方原版镜像下载渠道与使用教程
arm开发·windows·安全