本文最后更新于:2020年6月18日 上午

SQL注入

1、SQL注入造成的危害
2、SQL注入的本质
3、SQL注入的分类
4、SQL注入的一般步骤

1、SQL注入的危害

1.数据库信息泄漏:数据库中存放的用户的隐私信息的泄露。
2.网页篡改:通过操作数据库对特定网页进行篡改,嵌入网马链接,进行挂马攻击。
3.数据库被恶意操作:数据库服务器被攻击,数据库的系统管理员帐户被更改。
4.服务器被远程控制:黑客可以修改或控制操作系统。
5.种植木马:瘫痪全系统。

2、SQL注入的本质

把用户输入的数据当作SQL代码执行。
包含两个关键条件:
-用户能够控制输入;
-原本程序要执行的代码,拼接了用户输入的数据s

3、SQL注入经常出现的地方

SQL注入基础总结


4、SQL注入的分类

根据注入模式分类:
* 联合查询
* 报错注入
* 布尔盲注(爆破)
* 报错注入
* 二阶注入
* 简单的waf绕过

SQL注入基础总结

5、SQL注入的一般步骤

1.求闭合字符
2.选择注入模式
3.爆数据库
4.报表名
5.爆列名
6.爆字段

6、手工注入思路

1.判断是否存在注入,注入是字符型还是数字型 
2.猜解 SQL 查询语句中的字段数
3.确定显示的字段顺序 
4.获取当前数据库 
5.获取数据库中的表 
6.获取表中的字段名 
7.查询到账户的数据
  • 当输入的参数为整形时,如果存在注入漏洞,可以认为是数字型注入。

  • 当输入的参数为字符串时,称为字符型。

  • 字符型与数字型最大的区别在于,数字型不需要单引号来闭合,字符型需要通过单引号闭合

例如数字型语句:select * from table where id =3

则字符型如下:select * from table where name=’admin’



本博客所有文章除特别声明外,均采用 CC BY-SA 4.0 协议 ,转载请注明出处!

健身一年多的心路历程 上一篇
首章 下一篇