问小白 wenxiaobai
资讯
历史
科技
环境与自然
成长
游戏
财经
文学与艺术
美食
健康
家居
文化
情感
汽车
三农
军事
旅行
运动
教育
生活
星座命理

SQL注入基础知识:原理、演示与分类详解

创作时间:
2025-03-17 01:23:47
作者:
@小白创作中心

SQL注入基础知识:原理、演示与分类详解

引用
CSDN
1.
https://blog.csdn.net/oZuoGeQian/article/details/140692534

SQL注入是网络安全领域的重要知识点,它是一种针对Web程序中数据库层的安全漏洞的攻击方式。本文将从SQL注入的基础概念、原理、判断方法、注入流程以及分类等多个方面进行详细讲解,帮助读者全面了解这一重要的安全威胁。

💻 1. 什么是SQL注入

SQL注入是一种针对Web程序中数据库层的安全漏洞的攻击方式。它利用了程序对用户输入数据合法性的判断或过滤不严,允许攻击者在设计不良的程序中添加额外的SQL语句,从而执行计划外的命令或访问未授权的数据。攻击者可以通过恶意拼接SQL语句,欺骗数据库服务器执行非授权的任意查询,进一步得到相应的数据信息。

❗️ 2. SQL注入的原理

SQL 注入是利用应用程序中对用户输入数据的不当处理,破坏了应用程序与数据库之间预期的正常交互,通过操纵输入来执行恶意的 SQL 操作。

SQL注入基本会满足以下的条件:

  • 参数用户可控:也就是说,从前端传给后端的参数内容是用户可以控制的;

  • 参数带入数据库查询:传入的参数需拼接到SQL语句,且带入到数据库查询。

当应用程序在构建 SQL 查询语句时,直接将用户输入的数据拼接到 SQL 语句中,而没有进行适当的验证、过滤或转义,攻击者就可以通过精心构造恶意的输入数据来改变原本预期的 SQL 语句逻辑

例如,如果一个应用程序根据用户输入的用户名来查询数据库验证登录,正常的 SQL 语句可能是:

SELECT * FROM users WHERE username = 'John'  

但如果没有对用户输入进行处理,攻击者输入

' OR 1=1 --  

,那么最终的 SQL 语句可能变成:

SELECT * FROM users WHERE username = '' OR 1=1 --'  

这里的

OR 1=1  

总是为真,

--  

是注释符,用于注释掉后面的剩余部分。这就导致可以绕过正常的认证逻辑,获取到所有用户的信息,或者执行其他非法的数据库操作。

💻 3. 简单演示

正常查询vince字段,结果显示也是正常的:

如果我们输入:

vince' union select user(),database() #  

数据库的账号和密码便会显示出来。

👀 4. 判断是否存在注入

我们可以通过一些简单的方法来初步判断一个应用是否存在 SQL 注入漏洞。例如,在输入框中输入一些特殊字符,如**

单引号 '

**观察系统的反馈。如果系统出现错误提示,且错误信息中包含了与数据库相关的详细内容,那么这可能是一个潜在的注入点。

另外,还可以尝试输入一些逻辑运算符,如

**

id=1 and 1=1

**

**

id=1 and 1=2

**

**

id=1 or 1=1

**

**

id='1' or '1'='1'

**

**

id="1" or "1"="1"

**

观察返回的结果是否有所不同。如果前者返回正常结果,而后者返回异常或无结果,也可能意味着存在注入漏洞。

🎬 几种sql注释符

  • 井号 #

:单行注释,需要与url中的#区分,常编写为%23

  • --空格

:单行注释,注意是两个短线+空格的组合

  • /()/

:多行注释,至少存在两处的注入,/**/常用来作为空格

📚 5. 注入流程

  1. 判断是否存在注入并且判断注入类型

  2. 判断字段数:**

order by

**

  1. 确定回显点:**

union select 1,2

**

  1. 查询数据库信息:**

@@version @@datadir

**

  1. 查询用户名,数据库名:**

user() database()

**

  1. 文件读取:**

union select 1,load_file('c:\windows\win.ini')#

**

  1. 写入webshell:**

select...into outfile...

**

PS:使用sql注入遇到转义字符串的单引号或者双引号,可使用HEX编码绕过。

✨ 6. SQL注入分类

按照SQLMap中的分类来看,SQL注入只要分为以下几种类型:

  • UNION query SQL injection:可联合查询注入

  • Stacked queries SQL injection:可多语句查询注入,堆叠查询

  • Boolean-based blind SQL injection:布尔型注入

  • Error-based SQL injection:报错型注入

  • Time-based blind SQL injection:基于时间延迟注入

📚 7. 注入数据类型的区分

  • int整型

**

select * from users where id = 1

**

  • string字符型

**

select * from users where username='admin'

**

  • like搜索型

**

select * from tables_01 where title like '%标题%'

**

© 2023 北京元石科技有限公司 ◎ 京公网安备 11010802042949号