首页 > 数据库 >Web攻防:SQL注入 - 前置知识

Web攻防:SQL注入 - 前置知识

时间:2024-06-06 18:00:02浏览次数:28  
标签:Web users 攻防 UNION 数据库 SQL id SELECT

SQL注入- 前置知识

1. 注入原理

1.1. 什么是SQL注入

  • SQL 注入就是指 Web 应用程序对用户输入的数据合法性没有过滤或者是判断,攻击者可以在Web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,在管理员不知情的情况下实现非法操作,以此来实现欺骗数据库服务器执行非授权的任意查询,从而进一步得到相应的数据信息。

1.2. SQL注入产生的条件

  • 传递给后端的参数是可以控制的
  • 参数内容会被带入到数据库查询
  • 变量未存在过滤或者过滤不严谨

2. 系统函数

2.1. version() - MySQL 版本

在这里插入图片描述

2.2. user() - 数据库用户名

在这里插入图片描述

2.3. database() - 数据库名

在这里插入图片描述

2.4. @@datadir - 数据库路径

在这里插入图片描述

2.5. @@version_compile_os - 操作系统版本

在这里插入图片描述

3. 字符串连接函数

3.1. CONCAT(s1,s2…sn)

  • 字符串 s1,s2 等多个字符串合并为一个字符串

    SELECT CONCAT("SQL ", "Runoob ", "Gooogle ", "Facebook");
    

    在这里插入图片描述

3.2. CONCAT_WS(x, s1,s2…sn)

  • 同 CONCAT(s1,s2,…) 函数,但是每个字符串之间要加上 x,x 可以是分隔符

    SELECT CONCAT_WS("-", "SQL", "Tutorial", "is", "fun!");
    

    在这里插入图片描述

3.3. GROUP_CONCAT(s1,s2…sn)

  • 是将分组中括号里对应的字符串进行连接.如果分组中括号里的参数xxx有多行,那么就会将这多行的字符串连接,每个字符串之间会有特定的符号进行分隔。

    SELECT GROUP_CONCAT(username) FROM users;
    

    在这里插入图片描述

4. 一般尝试语句

  • Ps:–+可以用#替换,url 提交过程中 Url 编码后的#为%23

4.1. or 1=1–+

适用于代码为:

$id=$_GET['id'];
$sql="SELECT * FROM users WHERE id=$id LIMIT 0,1";

在这里插入图片描述

4.2. 'or 1=1–+

适用于代码为:

$id=$_GET['id'];
$sql="SELECT * FROM users WHERE id='$id' LIMIT 0,1";

在这里插入图片描述

4.3. "or 1=1–+

适用于代码为:

$id=$_GET['id'];
$sql="SELECT * FROM users WHERE id=\"$id\" LIMIT 0,1";

在这里插入图片描述

4.4. )or 1=1–+

适用于代码为:

$id=$_GET['id'];
$sql="SELECT * FROM users WHERE id=($id) LIMIT 0,1";

在这里插入图片描述

4.5. ')or 1=1–+

适用于代码为:

$id=$_GET['id'];
$sql="SELECT * FROM users WHERE id=('$id') LIMIT 0,1";

在这里插入图片描述

4.6. ") or 1=1–+

适用于代码为:

$id=$_GET['id'];
$sql="SELECT * FROM users WHERE id=(\"$id\") LIMIT 0,1";

在这里插入图片描述

4.7. "))or 1=1–+

适用于代码为:

$id=$_GET['id'];
$sql="SELECT * FROM users WHERE id=((\"$id\")) LIMIT 0,1";

在这里插入图片描述

5. UNION 操作符

5.1. 描述:

  • UNION 操作符必须由两个或多个 SELECT 语句组成,每个 SELECT 语句的列数和对应位置的数据类型必须相同。

5.2. 语法:

MySQL UNION 操作符语法格式:

SELECT column1, column2, ... FROM table1
UNION
SELECT column1, column2, ... FROM table2
  • UNION 操作符用于连接两个以上的 SELECT 语句的结果组合到一个结果集合,并去除重复的行。
SELECT column1, column2, ... FROM table1
UNION ALL
SELECT column1, column2, ... FROM table2
  • UNION ALL 操作符用于连接两个以上的 SELECT 语句的结果组合到一个结果集合,保留重复的行。

实例:

  • UNION 结果集中的列名总是等于 UNION 中第一个 SELECT 语句中的列名。

    SELECT * FROM users WHERE id=1
    UNION
    SELECT 1, 2, 3
    

    在这里插入图片描述

  • 当 UNION 中第一个 SELECT 语句没数据时,第二个 SELECT 语句依旧查询。

    SELECT * FROM users WHERE id=1 AND 1=2
    UNION
    SELECT 1, 2, 3
    

    在这里插入图片描述

6. MySQL 5.x+ 特性

  • Mysql 5.x 往后的 有一个系统数据库 information_schema,存储着所有的数据库的相关信息

6.1. 数据库

  • information_schema 的 SCHEMATA 表,存储着所有的数据库信息,SCHEMATA_NAME 字段存储所有库名。

    select SCHEMA_NAME from information_schema.SCHEMATA;
    

    在这里插入图片描述

6.2. 表

  • information_schemaTABLES 表,存储着所有的数据库信息,TABLE_NAME 字段存储所有表名,TABLE_SCHEMA 字段存储表对应的库。

    select TABLE_SCHEMA, TABLE_NAME from information_schema.TABLES;
    

    在这里插入图片描述

6.3 字段

  • information_schemaCOLUMNS 表,存储着所有的数据库信息,COLUMN_NAME 字段存储所有字段名,TABLE_NAME 字段存储字段对应的表,TABLE_SCHEMA 字段存储字段对应的库。

    select TABLE_SCHEMA, TABLE_NAME, COLUMN_NAME from information_schema.COLUMNS;
    

    在这里插入图片描述

标签:Web,users,攻防,UNION,数据库,SQL,id,SELECT
From: https://blog.csdn.net/weixin_43320796/article/details/139498174

相关文章

  • 聊聊如何理解MySQL引擎--Innodb和MyISAM和Memory
    mysql的常见的引擎有许多比如,MYISAM、Innodb、Memory、MERGE。可以通过mysql>showengines;查看数据库提供的引擎:我们今天聊聊如何理解Innodb和MyISAM,Memory,这是面试时会问的问题。首先是Innodb:先上概念:Innodb:行级锁,提供了具有提交、回滚和崩溃回复能力的事务安全,支......
  • Java (Docker MySql)
    前沿加油每天进步一点就是无敌可以去官网下载Docker yuminstall-ydocker重启刷新停止sudosystemctlstartdockersudosystemctlstopdockersudosystemctlrestartdocker哈可以装客户端端dcocker直接安装就完事了  然后安装mysql然后遇到这样的......
  • python SQLite3 库
    sqlite3是一个python中内置数据库,执行时会在本地文件夹中创建一个数据库   importsqlite3#连接到数据库,如果数据库不存在,则会被创建conn=sqlite3.connect('example.db')#创建一个cursor对象cursor=conn.cursor()#创建表格的SQL命令create_table_query......
  • open-webui无法链接ollama 报错ERROR:apps.ollama.main:Connection error: Cannot con
    一个问题找了很久,网上没有现成的答案,我来写一个,方便再遇到的人一、问题1.ollama是使用官方curl-fsSLhttps://ollama.com/install.sh|sh 安装的2. open-webui是docker启动,docker正常启动,使用github推荐的#WebUI与ollama在同一台机器:sudodockerrun-d-p3000:8080......
  • MySQL Shell 使用指南
    前言:MySQLShell是官方提供的MySQL周边适配组件,是新一代的高级客户端,在MySQL8.0及其以后的版本得以慢慢推广应用。之前笔者因为MySQL8.0用得比较少,一直没有详细使用过这个工具,近期在捣鼓MySQL8.0,趁此机会,一起来学习下吧。1.MySQLShell介绍与安装使用MySQLShell......
  • msSQL 语句查询时 charindex()方法的妙用
    CHARINDEX(expressionToFind,expressionToSearch[,start_location])参数说明:expressionToFind:必需,要查找的字符串。expressionToSearch:必需,要进行查找的字符串表达式。start_location:可选,指定搜索的起始位置,默认为1。如果指定了起始位置,则从该位置开始搜索。list变......
  • Java 项目防止 SQL 注入的四种方案
    什么是SQL注入?SQL注入即是指web应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,在管理员不知情的情况下实现非法操作,以此来实现欺骗数据库服务器执行非授权的任意查询,从而进一步得到相应的数据信息......
  • 代码审计——基础(JAVAWEB)
    JAVAWEB目录JAVAWEBServlet技术JavaWeb概述Servelt与Servlet容器Servlet概念TomcatWeb程序结构Servlet容器响应客户请求的过程ServletConfig接口ServletConfig接口方法ServletContext接口HTTPHttp协议解析(报文详解)Http请求头Post和Get区别Http响应头HttpServletRequestHttpServ......
  • 基于web露营地场地预约管理系统系统设计与实现
     博主介绍:黄菊华老师《Vue.js入门与商城开发实战》《微信小程序商城开发》图书作者,CSDN博客专家,在线教育专家,CSDN钻石讲师;专注大学生毕业设计教育和辅导。所有项目都配有从入门到精通的基础知识视频课程,学习后应对毕业设计答辩。项目配有对应开发文档、开题报告、任务书、P......
  • WEB攻防-代码特性
    WEB攻防-代码特性目录WEB攻防-代码特性ASP如何判断网站搭建是否是aspASP常见的搭配组合ASP语言的漏洞点(从哪一方面入手)ASP-数据库-MDB下载ASP-数据库-ASP后门植入链接ASP-中间件-IIS短文件名探针-安全漏洞ASP-中间件-IIS文件上传解析-安全漏洞ASP中间件-IIS配置目录读写-安全配置......