问小白 wenxiaobai
资讯
历史
科技
环境与自然
成长
游戏
财经
文学与艺术
美食
健康
家居
文化
情感
汽车
三农
军事
旅行
运动
教育
生活
星座命理

SQL注入教程:如何通过示例学习

创作时间:
作者:
@小白创作中心

SQL注入教程:如何通过示例学习

引用
1
来源
1.
https://www.guru99.com/zh-CN/learn-sql-injection-with-practical-example.html

SQL注入是一种常见的Web安全漏洞,它允许攻击者通过在输入字段中插入恶意SQL代码,从而操纵数据库查询。本文将通过一个具体的登录表单示例,详细解释SQL注入的工作原理,并演示如何利用SQL注入漏洞。

什么是 SQL 注入?

SQL注入是一种攻击,它会对动态 SQL 语句进行毒害,注释掉语句的某些部分或附加始终为真的条件。它利用设计不良的 Web 应用程序中的设计缺陷来利用 SQL 语句执行恶意 SQL 代码。

数据是信息系统中最重要的组成部分之一。组织使用数据库驱动的 Web 应用程序从客户那里获取数据。SQL是结构化查询语言的缩写。它用于检索和操作数据库中的数据。

SQL 注入攻击如何工作?

使用 SQL 注入可以执行的攻击类型取决于数据库引擎的类型。攻击针对动态 SQL 语句. 动态语句是在运行时使用来自 Web 表单或 URI 查询字符串的参数密码生成的语句。

SQL 注入示例

让我们考虑一个带有登录表单的简单 Web 应用程序。HTML 表单的代码如下所示。

<form action=‘index.php’ method="post">
<input type="email" name="email" required="required"/>
<input type="password" name="password"/>
<input type="checkbox" name="remember_me" value="Remember me"/>
<input type="submit" value="Submit"/>
</form>

这里,

  • 上面的表格接受电子邮件地址和密码,然后将其提交给PHP名为index.php的文件。
  • 它有一个将登录会话存储在 cookie 中的选项。我们从 Remember_me 复选框中推断出这一点。它使用 post 方法提交数据。这意味着值不会显示在 URL 中。

假设后端检查用户ID的语句如下

SELECT * FROM users WHERE email = $_POST['email'] AND password = md5($_POST['password']);

这里,

  • 上述语句使用的值
    $_POST[]
    直接排列而不进行任何清理。
  • 密码采用MD5算法加密。

我们将使用sqlfiddle演示SQL注入攻击。打开URLhttp://sqlfiddle.com/在您的网络浏览器中。您将看到以下窗口。
注意:你必须编写 SQL 语句

步骤1)在左侧窗格中输入此代码

CREATE TABLE `users` (
 `id` INT NOT NULL AUTO_INCREMENT,
 `email` VARCHAR(45) NULL,
 `password` VARCHAR(45) NULL,
 PRIMARY KEY (`id`));
insert into users (email,password) values ('m@m.com',md5('abc'));

步骤2)单击构建架构

步骤3)在右侧窗格中输入此代码

select * from users;

步骤4)点击 Run SQL。您将看到以下结果

假设用户提供管理员@管理员.sys1234作为密码。针对数据库执行的语句将是

SELECT * FROM users WHERE email = 'admin@admin.sys' AND password = md5('1234');

可以通过注释掉密码部分并附加始终为真的条件来利用上述代码。假设攻击者在电子邮件地址字段中提供以下输入。

xxx@xxx.xxx' OR 1 = 1 LIMIT 1 -- ' ]

xxx 作为密码。

生成的动态语句如下。

SELECT * FROM users WHERE email = 'xxx@xxx.xxx' OR 1 = 1 LIMIT 1 -- ' ] AND password = md5('1234');

这里,

  • xxx@xxx.xxx以单引号结尾,完成字符串引用
  • OR 1 = 1
    LIMIT 1 是一个始终为真的条件,并将返回的结果限制为仅有一条记录。
  • — 'AND…是消除密码部分的SQL注释。

复制上述 SQL 语句并粘贴到 SQL Fiddle运行SQL文本框如下所示


本文原文来自guru99.com

© 2023 北京元石科技有限公司 ◎ 京公网安备 11010802042949号