sql注入浅析(一)"/>
sql注入浅析(一)
划重点:SQL 对大小写不敏感:SELECT 与 select 是相同的。
一、库、表、列。
库:Database。是长期储存在计算机内、有组织的、可共享的大量数据的集合。通俗点就是,存储数据的地方,也可以理解为表的集合。
表:Table。列的上级单位,也可以理解为存储列的集合。
列:Column。子段的上级单位,可以理解为存储字段的集合。
这里的解释很通俗了,主要是博主平时爆破数据库的顺序,先爆破库、再爆破表、再爆破字段。
所以这里的介绍很少,大家可以自行去补全。
二、如何判断注入点?
整型:
(1)首先,最常用的单引号判断法。也就是再参数后面加单引号
例:/?id=1'
如果页面回显提示出现错误,那证明可能存在注入点。注意这里整型和字符型的区别。这里的'报错是sql语句不能识别1后面的',它并不属于整型。所以报错。
(2)然后进行恒真式的判断,and 1=1。
例:/?id=1 and 1=1
如果页面回显正常,且1=1为真,所以这里应该显示的还是 id=1的内容。
(3)最后进行异常判断,and 1=2。
例如:例:/?id=1 and 1=2
因为,1=2为假,所以页面回显应当出现报错。
满足上述三点,即可证明存在整型注入。
字符型:
(1)首先,最常用的单引号判断法。也就是再参数后面加单引号
例:/?id=1'
如果页面回显提示出现错误,那证明可能存在注入点。这里的报错一般可以通过#或者--+闭合掉。
(2)然后进行恒真式的判断,and 1=1。
例:/?id=1 and 1=1
和整型不一样的是,这里我们记住结果,然后进行下一步
(3)and 1=2。
例:/?id=1 and 1=2
然后发现和第二步的结果相同,所以这里可以判断是一个字符型的传参。
(4)还没完,再进行下一步。
输入?id=1' and 1=1 --+(或者#)。
例:/?id=1' and 1=1 --+
这里,一般的后台查询语句的构成就会变成。
select * from xxx where id='1' and 1=1 --+'
所以这里就是一个and的查询语句,又因为1=1恒真,所以这里正常显示id='1'的内容。
(5)继续and 1=2
输入?id=1' and 1=2--+(或者#)。
例:/?id=1' and 1=2 --+
这里,一般的后台查询语句的构成就会变成。
select * from xxx where id='1' and 1=2 --+'
同理,这里的1=2为假,所以显示出错。
满足上述五种情况,可初步判定存在字符型注入。
当然博主也是能力有限,各位大佬可以指点出错误。
更多推荐
sql注入浅析(一)
发布评论