(轉載)Sql注入的分類:數字型+字符型

Sql注入:

就是經過把SQL命令插入到Web表單提交或輸入域名或頁面請求的查詢字符串,最終達到欺騙服務器執行惡意的SQL命令。經過構造惡意的輸入,使數據庫執行惡意命令,形成數據泄露或者修改內容等,以達到攻擊的目的。主要是因爲應用程序對用戶的輸入沒有進行嚴格的過濾而形成的。php

1、萬能密碼

在說sql注入分類以前,先來看一下萬能密碼的構成原理。萬能密碼是因爲某些程序,經過採用判斷sql語句查詢結果的值是否大於0,來判斷用戶輸入數據的正確性形成的。當查詢之大於0時,表明用戶存在,返回true,表明登陸成功,不然返回false 表明登陸失敗。因爲 ‘or 1=1--' 在執行後,結果始終爲1,因此能夠登陸成功。所以,被稱爲萬能密碼。html

2、注入的分類

注入的分類:數字型和字符型。攻擊者目的只有一點,那就是繞過程序的限制,使用戶輸入的數據帶入數據庫執行,利用數據庫的特殊性獲取更多的信息或者更大的權限。sql

一、數字型注入

當輸入的參數爲整形時,若是存在注入漏洞,能夠認爲是數字型注入。數據庫

測試步驟:服務器

(1) 加單引號,URL:www.text.com/text.php?id=3測試

對應的sql:select * from table where id=3’ 這時sql語句出錯,程序沒法正常從數據庫中查詢出數據,就會拋出異常;編碼

(2) 加and 1=1 ,URL:www.text.com/text.php?id=3 and 1=1url

對應的sql:select * from table where id=3’ and 1=1 語句執行正常,與原始頁面如任何差別;htm

(3) 加and 1=2,URL:www.text.com/text.php?id=3 and 1=2blog

對應的sql:select * from table where id=3 and 1=2 語句能夠正常執行,可是沒法查詢出結果,因此返回數據與原始網頁存在差別

若是知足以上三點,則能夠判斷該URL存在數字型注入。

二、字符型注入

當輸入的參數爲字符串時,稱爲字符型。字符型和數字型最大的一個區別在於,數字型不須要單引號來閉合,而字符串通常須要經過單引號來閉合的。

例如數字型語句:select * from table where id =3

則字符型以下:select * from table where name=’admin’

所以,在構造payload時經過閉合單引號能夠成功執行語句:

測試步驟:

(1) 加單引號:select * from table where name=’admin’’

因爲加單引號後變成三個單引號,則沒法執行,程序會報錯;

(2) 加 ’and 1=1 此時sql 語句爲:select * from table where name=’admin’ and 1=1’ ,也沒法進行注入,還須要經過註釋符號將其繞過;

Mysql 有三種經常使用註釋符:

-- 注意,這種註釋符後邊有一個空格

# 經過#進行註釋

/* */ 註釋掉符號內的內容

所以,構造語句爲:select * from table where name =’admin’ and 1=1—’ 可成功執行返回結果正確;

(3) 加and 1=2— 此時sql語句爲:select * from table where name=’admin’ and 1=2 –’則會報錯

若是知足以上三點,能夠判斷該url爲字符型注入。

Sql注入分類能夠按照參數類型分爲數字型和字符型。還有一些常見的注入分類,例如:

(1)POST:注入字段位於POST數據中;

(2)Cookie:注入字段位於Cookie數據中;

(3)延時注入:根據數據庫延時特性的注入

(4)搜索注入:注入字段在搜索的位置;

(5)base64注入:注入字符通過base64編碼後注入;

(7)錯誤注入:基於數據庫錯誤信息的響應注入;

 

 

以上內容轉自https://www.cnblogs.com/aq-ry/p/9368619.html

相關文章
相關標籤/搜索