SQL注入-常用方法

发布时间:2024年01月22日

SQL注入其实是一种比较常见的网络攻击手段,就是在输入字段中插入恶意的sql代码 ,绕过程序的安全校验机制,直接对数据库进行操作。我记得原来用过几次,但是按照现在的技术,基本上都做了控制,想了解的话可以看看~
1、基本查询注入
这是最简单的注入形式,攻击者直接在查询的末尾添加额外的SQL代码。例如,原本的查询是*SELECT * FROM users WHERE username=‘admin’ AND password=‘password’,****如果攻击者在密码字段中输入password’ OR 1=1 --,查询将变为SELECT * FROM users WHERE username=‘admin’ AND password=‘password’ OR 1=1 – ',这将导致所有用户都被选中。

2、联合查询注入
攻击者使用UNION语句来合并多个查询的结果。例如,如果应用程序允许用户通过输入特定信息来搜索产品,攻击者可以输入product_name=‘product’ UNION SELECT table_name FROM information_schema.tables WHERE table_schema=database()来列出数据库中的所有表名

3、布尔注入
在这种注入形式中,攻击者使用逻辑运算符(如AND、OR)来修改查询的结构。例如,如果查询是SELECT * FROM users WHERE username=‘admin’ AND password=‘password’,攻击者在密码字段中输入password’ OR ‘1’='1,查询将变为SELECT * FROM users WHERE username=‘admin’ AND password=‘password’ OR ‘1’=‘1’,这将始终为真,从而绕过密码验证

4、时间盲注
在这种注入形式中,攻击者使用数据库的延迟执行功能来推断查询的结果。例如,如果查询是SELECT * FROM users WHERE username=‘admin’ AND password=‘password’,攻击者在密码字段中输入password’ AND IF(1=1, SLEEP(5), NULL),如果查询执行时间比正常情况长5秒,则说明IF(1=1, SLEEP(5), NULL)被执行了,这表明密码验证被绕过了。

5、堆叠注入
在这种注入形式中,攻击者使用多个SQL语句来执行多个操作。例如,如果应用程序允许用户通过输入特定信息来搜索产品,攻击者可以输入product_name=‘product’; DROP TABLE users; --来搜索产品并删除“users”表。

如何避免这些?可以去问问做安全的测试人员或者研发人员,他们都会有一套比较成熟的办法来避免这些。

人生目标:早日退休~

![(https://img-blog.csdnimg.cn/direct/19de12932247403ead9d49e437a76758.png)

文章来源:https://blog.csdn.net/weixin_49974303/article/details/135688541
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。