sql注入之新手入门示例详解

作者:无名 - 数据库其它 -

前言

在学习这篇文章之前,至于要学习了SQL注入的前提知识,可以参考之前写的一篇sql注入之必备的基础知识。

认识SQL注入

最开始就从最简单的开始,进入到less-1开始我们的SQL注入学习之旅。

通过改变http://localhost/sqlilabs/Less-1/?id=3的id值,页面上呈现不同的内容(username,password)。

那么我们就可以猜测在后台中的SQL语句就是根据前台传入的id值来去对应的数据。

那么SQL语句的写法为:

select username,password from table where id=input

判断存在SQL语句

接下来进行做测试,使用以下的语句进行测试:

http://localhost/sqlilabs/Less-1/?id=3 and 1=1
http://localhost/sqlilabs/Less-1/?id=3 and 1=2

这个时候页面没有任何的变化,这是不和符合我们预期的结果,因为当id=3 and 1=2时,SQL语句变为select username,password from table where id=3 and 1=2页面应该不会有内容。

确定存在SQL语句

使用了之前的语句不行之后,我们使用如下的语句:

http://localhost/sqlilabs/Less-1/?id=3'

当URl是以上的SQL语句时,页面上显示SQL执行错误信息You have an error in your SQL syntax; check the manual that corresponds to your MariaDB server version for the right syntax to use near ''3'' LIMIT 0,1' at line 1

其中最关键的错误信息是:

''3'' LIMIT 0,1'

最外层的引号是mysql出错时自动加上的。那么实际的SQL语句是 '3'' LIMIT 0,1。我们发现在我们输入的3'被引号包围了,那么我们之前猜测的select username,password from table where id=input有误,实际的后台的SQL语句应该为:

select username,password from table where id='input'

SQL注入验证

在确定存在了SQL注入之后,同时知道了后台SQL写法,那么此时我们就可以注入自己的SQL注入的代码。

由于我们可以控制id的值,那么最终输入的SQL语句会变为:

select username,password from table where id='input 攻击代码'

此时我们就可以构造如下的payload来验证我们的想法。由于我们的输入是被一对单引号包裹的,所以我们输入的语句必须要能够不被单引号影响。要么闭合单引号,要么注释掉单引号。(可以参考前面的文章)

#闭合单引号
id=1 and '1' = '1 # 
#注释单引号
id=1 and 1=1 # 或者 id=1 and 1=1--+

当我们使用上面的这3个payload之后,页面显示的结果是符合预期的。那么我们也可以确定id参数确实是存在SQL注入的。后台的SQL语句的写法也的确是select username,password from table where id='input'

在确定了SQL语句之后,接下里就是注入SQL注入代码了。

执行SQL注入

使用SQL语句来进行脱裤,这一点是十分关键的。如果仅仅是知道存在SQL注入但是无法脱裤,那么实际上这个漏洞对于该网站的危害性还是很小的。如何构造正确的SQL语句进行脱裤,这一点也是十分重要的,在下一篇文章中将会详细地讲解SQL注入的详细的步骤。

注入类型判断

在本题中的SQL语句就称之为字符型的SQL注入,因为我们的输入在SQL语句执行的过程中被单引号所包括,其实在SQL语句执行中,这个id参数被当做是一个字符类型的数据。除了有字符型的SQL注入,当然还有数字型的SQL语句。那么如何区分这两者呢?

字符型SQL注入

在确定存在SQL语句这节中,当我们输入id=3'是页面的出错信息是 '3'' LIMIT 0,1。我们发现3'被引号所包围,那么说明这个就是一个字符型的SQL注入了。

数字型SQl注入

在less-2中,当我们同样输入id=3'时,页面的出错信息是 ' LIMIT 0,1,那么就说明是一个数字型的注入了同时还存在limit关键字,那么我们猜测less-2中的SQL注入为:

select username,password from table where id=input limit 0,1

以上都可以通过查看源代码的方式来进行验证。

SQL语句判断

但是很多时候我们通过单引号的方式并不能返回sql执行语句的错误信息,就无法通过错误信息得到注入类型。因为很多时候在后台的SQL语句会有各种千奇百怪的写法。

在less-3和less-4中的写法就是如下:

$sql="SELECT * FROM users WHERE id=('$id') LIMIT 0,1"

在less-3中使用了括号来包裹用户的输入

$id = '"' . $id . '"';
$sql="SELECT * FROM users WHERE id=($id) LIMIT 0,1";

在less-4中使用了双引号来包裹用户的输入,那么当你即使加上了单引号进行测试的时候还是无法出发SQL语句执行错误。

所以说很多时候仅仅使用单一的符号进行判断是完全不够的,要多使用不同类型的符号来进行测试的判断,使用包括',",\,(,=,&等等字符,甚至有时候还要使用其他的探查方法,因为你无法判断后台的SQL语句的写法,而且目前很多的网站开发人员已经有了一定的安全意识,可能常规的SQL探查语句也无法使用。关于其他跟多SQL注入的探查语句,网上有很多的资料。

总结

SQL注入的判断没有万能方法,只有不断的进行尝试,当你有了一定的经验之后,就会对注入类型有了自觉,同时对于SQL注入的判断也会更快。以上就是这篇文章的全部内容了,如果要对实际的网络中的网站进行安全测试,以上的知识是远远不够的。IT人知识库小编会继续更新更多sql注入的文章,请继续关注。

IT人知识库 原文链接:http://www.itpeo.net/12848/472093.html





sql注入之必备的基础知识

什么是SQL注入(SQL Injection) 所谓SQL注入式攻击,就是攻击者把SQL命令插入到Web表单的输入域或页... ...

一条慢SQL导致购物车服务无法使用的解决方案

概述 之前处理过一个购物车故障,觉得还挺经典的,在这里跟大家分享一下。这个故障直接导致前端添加购物车、获取用户购物车列表... ...

rfedfre

数据计算中间件技术综述

传统企业大数据架构的问题 上图是大家都很熟悉的基于 Hadoop 体系的开源大数据架构图。在这个架构中,大致可以分成三... ...

rfedfre

怎么让Birt报表脚本数据源变得既简单又强大

概述:运行在 JVM 上的 SQL 函数和存储过程 总所周知,有些数据库没有强大的分析函数(eg. Mysql), 有些... ...

rfedfre

详解数据库中跨库数据表的运算

1. 简单合并(FROM) 所谓跨库数据表,是指逻辑上同一张数据表被分别存储在不同数据库中。其原因有可能是因为数据量太大... ...

rfedfre

Maven nexus 安装nexus私服出现的问题和解决办法

1. 在win10中安装nexus时提示:wrapper | OpenSCManager failed - 拒绝访问。 ... ...

rfedfre

Spring集成MyBatis完整实例(分享)

为了梳理前面学习的《Spring整合MyBatis(Maven+MySQL)一》与《Spring整合MyBatis(M... ...

Hadoop 2.x伪分布式环境搭建详细步骤

本文以图文结合的方式详细介绍了Hadoop 2.x伪分布式环境搭建的全过程,供大家参考,具体内容如下 1、修改hadoo... ...

NoSQL 数据库你应该了解的 10 件事

四分之一个世纪以来,关系型数据库(RDBMS)一直是主流数据库模型。但是现在非关系型数据库,“云”或者“NoSQL”数据... ...

rfedfre

在CRUD操作中与业务无关的SQL字段赋值的方法

提高效率一直是个永恒的话题,编程中有一项也是可以提到效率的,那就是专注做一件事情,让其它没有强紧密联系的与之分开。这里分... ...

rfedfre

sql注入之手工注入示例详解

前言 这篇文章就是一个最基本的SQl手工注入的过程了。基本上在sqlilabs上面的实验,如果知道了其中的全部知识点,都... ...

SQL注入之基于布尔的盲注详解

基于布尔的盲注 Web的页面的仅仅会返回True和False。那么布尔盲注就是进行SQL注入之后然后根据页面返回的Tru... ...

node-mysql中防止SQL注入的方法总结

SQL注入简介 SQL注入是比较常见的网络攻击方式之一,它不是利用操作系统的BUG来实现攻击,而是针对程序员编程时的疏忽... ...

SQL中Having与Where的区别及注意

区别介绍:      where 子句的作用是在对查询结果进行分组前,将不符合w... ...

rfedfre

浅析sql server 公共表达式的简单应用

一、前言     现在做项目数据访问基本都会选择一种orm框架,它以面向对象的形式屏蔽底层的数据访问形式,让开发人员更集... ...

Mybatis查询延迟加载详解及实例

Mybatis查询延迟加载详解及实例 1.1     启用延迟加载  ... ...

rfedfre

SQL注入详解(扫盲篇)

SQL注入是比较常见的网络攻击方式之一,它不是利用操作系统的BUG来实现攻击,而是针对程序员编程时的疏忽,通过SQL语句... ...

rfedfre

利用reverse索引优化like语句的方法详解

前言 在有一些情况下,开发同学经常使用like去实现一些业务需求,当使用like时,我们都知道使用like 前%(lik... ...

rfedfre

深入讲解SQL中的字符串拼接

一、概述 相信大家在日常开发中,在SQL语句中经常需要进行字符串拼接,以sqlserver,oracle,mysql三种... ...

关于SQL注入中文件读写的方法总结

前言 SQL注入有直接sql注入也有文件读写时的注入了我们这篇文章介绍的是SQL注入中的文件读写这一块的内容,具体的一起... ...