博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
Mysql注入(1)——整体大纲
阅读量:4455 次
发布时间:2019-06-07

本文共 1107 字,大约阅读时间需要 3 分钟。

学习web安全也快3个月了,从一开始的小白到现在开始了解web渗透的整体流程和一些常见漏洞。现在想写一个整体的Mysql注入的文章,其目的为了复习sql注入的知识点,也想记录我学习的心酸的过程。

整体大纲

1.注入的产生

(1)注入攻击的本质,是把用户输入的数据当做代码执行。这里有两个关键条件,第一个是用户能控制输入;第二个是原本程序要执行的代码,拼接了用户输入的数据。

(2)程序在开发的时候没对用户的数据过滤,把用户的数据都当做可信数据。

(3)过滤不严格。

(4)数据库配置不当。

(5)转义不当。

2.注入的分类

sql注入的分类比较杂,网上有许多分类。但是其本质就是有俩种:数字型和字符型,因为一个用户输入的数据要不是数字或字符。所以像cookie注入,insert,update,delete注入等都是在这两类基础上,在不同位置的注入。

3.常见的闭合类型

程序在设计sql查询语句时,被输入的数据的闭合方式有多种,在sql注入时,正确猜解出sql语句的闭合方式是至关重要的一步。

下面列出几种常见的闭合方式(结合sql-libs测试平台)

select * from admin where id = $id; //数字型 注入
 
select * from admin where id = '$id'; //字符型
 
select * from admin where id = "$id";//字符型
 
select * from admin where id = ($id);//字符型
 
select * from admin where id = ('$id');//字符型
 
select * from admin where id = ("$id");//字符型
 
select * from admin where username  like '%adm%';//搜索型
 
select * from admin where username  like ('%adm%');//搜索型
 
select * from admin where id = $id limit 0,1;
 
select * from admin order by $id; //order by后注入,其本质还是数字型
 
select * from admin order by limit 0,1 $id; //limit后注入
 
select * from admin order by id limit 1,1 $id;

转载于:https://www.cnblogs.com/Da4er/p/10972174.html

你可能感兴趣的文章
spring框架学习笔记(十)
查看>>
排球计分程序(现场记分员)
查看>>
流媒体技术笔记(视频编码相关)
查看>>
神马16核的服务器你让我单线程跑ffmpeg
查看>>
block,inline,inline-block的区别
查看>>
html表单
查看>>
const关键字——读《嵌入式c语言进阶之道》整理
查看>>
libevent入门(1)
查看>>
CSS 样式显示为小手
查看>>
关联模型错误的蛋疼错误提示
查看>>
JS当心隐式的强制转换
查看>>
通过ros节点发布Twist Messages控制机器人--10
查看>>
STL--list
查看>>
maven 学习之路之二(1)
查看>>
爬虫第二课:解析网页中的元素
查看>>
域名注册必须实名认证 《互联网域名管理办法》11月1日实施
查看>>
Convert a byte[] array to readable string format. This makes the "hex" readable!
查看>>
记录一下学习过程中,比较好的文章
查看>>
python之Django学习笔记(一)---搭建Django开发环境和一些基本命令
查看>>
【搜索入门专题练习1】hdu1241+hdu1312 C+D【DFS】
查看>>