
SQL注入
发布日期:2021-05-08 16:32:41
浏览次数:19
分类:精选文章
本文共 790 字,大约阅读时间需要 2 分钟。
SQL注入原理
sql注入的原理就是后端无条件相信前端提交过来的代码,从而导致一些恶意的查询。
一般sql注入经常出现在URL的参数里,一些输入框里。 sql注入把前端提交的代码当成了后端查询的代码执行了。SQL注入分类
SQL注入分为两类,一种是数字注入也是简单的一种,另一种是字符注入。
数字型注入
当输入的参数为整数时,如ID,年龄,页码等如果存在注入漏洞,则可以认为是数字型注入。
数字型注入最多出现在ASP,PHP等弱类型语言中,弱类型语言会自动推导变量类型。字符型注入
当输入参数为字符串时,则成为字符型,数字型与字符型注入的最大区别在于:数字型不需要简单的单引号闭合,而字符串类型一般要使用单引号来闭合。
常见注入
- POST注入
- Cookie注入
- 延时注入
- 搜索注入
- base64注入
数据库注入
SQL Server
- 利用错误消息提取信息 SQL server数据库是一个非常优秀的数据库,它可以准确的定位错误位置。对开发人员是一件很好的事情,对攻击者来说也是一件很好的事情。 如果SQL语句如下
select * from users where username='root'
攻击者可以利用SQL Server的特性来获取敏感信息攻击语句:'having 1=1--
则SQL执行 器抛出一个错误×××user.id无效×××可以发现当前表为user存在ID列名。 可以利用这来得到其他列名select * from users where username='root' and password='root' group by users.id having1=1--
会显示错误XXXusers.username无效。由此可以依次递归查询,直到没有错误消息返回为止,这样就可以利用having字句"查询"出当前表的所有列名 - 利用数据类型错误提取数据
发表评论
最新留言
感谢大佬
[***.8.128.20]2025年03月21日 05时38分15秒
关于作者

喝酒易醉,品茶养心,人生如梦,品茶悟道,何以解忧?唯有杜康!
-- 愿君每日到此一游!
推荐文章
玩玩小爬虫——试搭小架构
2021-05-09
AS与.net的交互——加载web上的xml
2021-05-09
Javascript之旅——第八站:说说instanceof踩了一个坑
2021-05-09
Javascript之旅——第九站:吐槽function
2021-05-09
Javascript之旅——第十一站:原型也不好理解?
2021-05-09
Sql Server之旅——第十站 看看DML操作对索引的影响
2021-05-09
十五天精通WCF——第二天 告别烦恼的config配置
2021-05-09
双十一来了,别让你的mongodb宕机了
2021-05-09
asp.net mvc 之旅 —— 第六站 ActionFilter的应用及源码分析
2021-05-09
Tomcat 热部署
2021-05-09
深入解析 HTTP 缓存控制
2021-05-09
深入浅出访问者模式
2021-05-09
深入探索Android热修复技术原理读书笔记 —— 热修复技术介绍
2021-05-09
百度前端技术学院task16源代码
2021-05-09
解析js中( ( ) { } ( ) )的含义
2021-05-09
js设计模式总结5
2021-05-09
Python大神编程常用4大工具,你用过几个?
2021-05-09
一文带你了解图神经网络
2021-05-09
9个常用ES6特性归纳(一般用这些就够了)
2021-05-09
3D渲染集群,你了解多少?
2021-05-09