四、注入(1)SQL注入原理分析

本文深入探讨了SQL注入的本质,即用户输入的数据被当作代码执行。通过分析注入条件和判断方法,揭示了SQL注入的常见漏洞。文章详细阐述了SQL注入的四个步骤:猜字段、查找回显点、系统自带库的利用以及查找字段内容。通过联合查询、ORDER BY和系统信息表等技术,展示了如何进行有效的SQL注入攻击。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

一、本质

用户输入的数据当做代码执行

条件:

用户能控制输入

原本程序要执行的代码,拼接了用户输入的数据后执行

应用场景:任何和数据库交互的传参

二、分析

1、判断

(1)and

and 1=1  正确

and 1=2  错误

有几率有SQL注入

(2)加减乘除符号

但输入id=2-1,返回id=1的页面的时候,类似,加减乘除运算生效,一定存在SQL注入漏洞

ps:url栏里内容经过url编码,会把空格编码成+,所以要输入+,则需要转编码为%2b,在站长工具URL编码中转换

(3)sleep()

and sleep(),and 1>0

三、SQL注入流程

1、猜字段

(1)联合查询

UNION =>联合查询 把两条SQL语句一起输出(不显示重复值,UNION ALL会显示重复值)

两个语句必须相同列数,相同字段

(2)排序

order by 1  默认第一个字段排序,默认升序

通过order by 数字查询数据表有几个字段

2、查找回显点

让id=1无法正常显示,也就是id=多少是不存在的,然后url中嵌入union select找到输出点(用户需要看到的东西)

select 1,2,3       加入显示3,则第三个字段是回显点,则前两个在第五步查找数据表时需要占位

3、系统自带库查找表名,字段名

(1)查找数据表

知道有什么库:dat

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值