sql注入入門
SQL 注入是一類危害極大的攻擊形式。雖然危害很大,但是防御卻遠遠沒有XSS那么困難。
SQL 注入漏洞存在的原因,就是拼接 SQL 參數(shù)。也就是將用于輸入的查詢參數(shù),直接拼接在 SQL 語句中,導(dǎo)致了SQL 注入漏洞。
演示下經(jīng)典的SQL注入
我們看到:select id,no from user where id=2;
如果該語句是通過sql字符串拼接得到的,比如: String sql = "select id,no from user where id=" + id;
其中的 id 是一個用戶輸入的參數(shù),那么,如果用戶輸入的是 2, 那么上面看到查到了一條數(shù)據(jù),如果用戶輸入的是 2 or 1=1
進行sql注入攻擊, 那么看到,上面的語句(select id,no from user where id=2 or 1=1;
)將user表中的所有記錄都查出來了。 這就是典型的sql注入。
再看一列:
我們看到通過 sql 注入能夠直接將表 sqlinject 刪除掉!可見其危害!
SQL注入攻擊的總體思路
1、尋找到SQL注入的位置
2、判斷服務(wù)器類型和后臺數(shù)據(jù)庫類型
3、針對不通的服務(wù)器和數(shù)據(jù)庫特點進行SQL注入攻擊
SQL注入攻擊實例
比如在一個登錄界面,要求輸入用戶名和密碼:
可以這樣輸入實現(xiàn)免帳號登錄:
用戶名: ‘or 1 = 1 主站蜘蛛池模板: 铁岭县| 义马市| 新野县| 新营市| 保德县| 龙川县| 黎城县| 长沙县| 察隅县| 辽源市| 台北市| 任丘市| 鸡泽县| 遂平县| 汤原县| 奉化市| 江门市| 新干县| 石家庄市| 萨迦县| 太康县| 乌拉特后旗| 巩义市| 登封市| 南靖县| 马山县| 石泉县| 吉木乃县| 枝江市| 磐石市| 镇安县| 沂源县| 阜新市| 澜沧| 万山特区| 河北省| 阿拉尔市| 锡林浩特市| 博罗县| 遂川县| 南皮县|