冬令营线上直播学习笔记1——SQL注入原理及万能语句

本文主要是介绍冬令营线上直播学习笔记1——SQL注入原理及万能语句,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

一、什么是OWASP TOP 10?

OWASP(开放式Web应用程序安全项目)的工具、文档、论坛和全球各地分会都是开放的,对所有致力于改进应用程序安全的人士开放,其最具权威的就是“10项最严重的Web 应用程序安全风险列表” ,总结了Web应用程序最可能、最常见、最危险的十大漏洞,是开发、测试、服务、咨询人员应知应会的知识。
包括SQL注入、xss、CSRF、上传等;系统渗透:后门、木马、提权。

二、SQL注入理论知识

1.SQL注入的原理:
SQL注入就是指web应用程序对用户输入的数据合法性没有做过滤或者是判断,将传入的数据代入数据库的操作。

2.sql注入漏洞存在于动态的网页,因为动态网页可以与后台数据库进行交互和数据传递。
动态网页的扩展名是根据使用的脚本语言来命名的,常见的有:
.asp、.php、.jsp、.aspx。
静态网页是不存在SQL注入的。静态网页由HTML语言编写的,常见的扩展名有:.html、.htm、.shtml。

3.url地址由以下几部分部分:
①协议
②主机名(IP或域名),后面可跟端口号
③路径(网站的结构目录)
④访问的页面,可以根据根据扩展名判断出该网页的语言
⑤【?参数名=值】,“?”是用来将页面和要传递的参数隔开。

4.SQL注入产生的必要条件:
(1)传入的参数由攻击者来控制;
(2)传入的参数会被代入数据库进行操作,没有对输入的参数进行过滤和判断。

5.信息搜集的方式:
(1)御剑后台扫描:被动信息收集,需要通过枚举的方式,所以不一定全部能够扫描出来(因为如果字典里面没有的话就扫不出结果)
(2)主动信息收集:AWVS、appscan、openVAS、nessus等,但很容易被发现,因为是会给网站发送大量的特征码去匹配,容易把网站扫挂或者动静很大被管理员发现。
(扫描的意义就是,扫出页面,比如login.php啊之类的,然后就可以进行SQL注入了)

6.万能语句的原理:
【’or’1’=’1’#】
①代入数据库查询语句可以看到它实际上是where id=’ ‘or ‘1’=‘1’,假or真一定为真,所以即使我们没有输入参数的值,但我们依然能使这个查询语句正常执行并返回结果。
②代入#号以后,实际上的查询语句是#’"." and pass= ’ ‘,而#的作用是注释,所以我们把后面需要输入密码的查询语句给注释掉了,即实现了绕过密码。
注:【"."】是连接字段的意思。
③【where id=’ '"." and pass= ’ 'or ‘1’=‘1’】同样可以实现密码烧过,其原理是: 这句话翻译出来是“假and假or真”,而and的优先级大于or,所以会先比较and在比较or,即“假and假or真→假or真→真”,实现密码绕过。

7.SQL注入首先需要找到动态页面;如果是GET方法可以在URL中实现对参数的输入,如果是POST方法可以在表单中传参。
参数的类型有三种:数字型、字符型、搜索型。

三、实验

** 使用万能语句对grade网站和book网站进行注入攻击**
(注意:grade网站、book网站是搭建在虚拟机中的实验环境)
1.grade进行万能语句注入:
在这里插入图片描述
注入成功:
在这里插入图片描述
2.book进行万能语句注入,由于用户名和密码不能为空,所以这两个地方都输入万能语句:
在这里插入图片描述
注入成功:

在这里插入图片描述

这篇关于冬令营线上直播学习笔记1——SQL注入原理及万能语句的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/1068880

相关文章

MySQL字符串转数值的方法全解析

《MySQL字符串转数值的方法全解析》在MySQL开发中,字符串与数值的转换是高频操作,本文从隐式转换原理、显式转换方法、典型场景案例、风险防控四个维度系统梳理,助您精准掌握这一核心技能,需要的朋友可... 目录一、隐式转换:自动但需警惕的&ld编程quo;双刃剑”二、显式转换:三大核心方法详解三、典型场景

MySQL中between and的基本用法、范围查询示例详解

《MySQL中betweenand的基本用法、范围查询示例详解》BETWEENAND操作符在MySQL中用于选择在两个值之间的数据,包括边界值,它支持数值和日期类型,示例展示了如何使用BETWEEN... 目录一、between and语法二、使用示例2.1、betwphpeen and数值查询2.2、be

Spring Boot Interceptor的原理、配置、顺序控制及与Filter的关键区别对比分析

《SpringBootInterceptor的原理、配置、顺序控制及与Filter的关键区别对比分析》本文主要介绍了SpringBoot中的拦截器(Interceptor)及其与过滤器(Filt... 目录前言一、核心功能二、拦截器的实现2.1 定义自定义拦截器2.2 注册拦截器三、多拦截器的执行顺序四、过

MySQL快速复制一张表的四种核心方法(包括表结构和数据)

《MySQL快速复制一张表的四种核心方法(包括表结构和数据)》本文详细介绍了四种复制MySQL表(结构+数据)的方法,并对每种方法进行了对比分析,适用于不同场景和数据量的复制需求,特别是针对超大表(1... 目录一、mysql 复制表(结构+数据)的 4 种核心方法(面试结构化回答)方法 1:CREATE

SQL Server中行转列方法详细讲解

《SQLServer中行转列方法详细讲解》SQL行转列、列转行可以帮助我们更方便地处理数据,生成需要的报表和结果集,:本文主要介绍SQLServer中行转列方法的相关资料,需要的朋友可以参考下... 目录前言一、为什么需要行转列二、行转列的基本概念三、使用PIVOT运算符进行行转列1.创建示例数据表并插入数

Java 队列Queue从原理到实战指南

《Java队列Queue从原理到实战指南》本文介绍了Java中队列(Queue)的底层实现、常见方法及其区别,通过LinkedList和ArrayDeque的实现,以及循环队列的概念,展示了如何高效... 目录一、队列的认识队列的底层与集合框架常见的队列方法插入元素方法对比(add和offer)移除元素方法

MySQL MHA集群详解(数据库高可用)

《MySQLMHA集群详解(数据库高可用)》MHA(MasterHighAvailability)是开源MySQL高可用管理工具,用于自动故障检测与转移,支持异步或半同步复制的MySQL主从架构,本... 目录mysql 高可用方案:MHA 详解与实战1. MHA 简介2. MHA 的组件组成(1)MHA

SQL 注入攻击(SQL Injection)原理、利用方式与防御策略深度解析

《SQL注入攻击(SQLInjection)原理、利用方式与防御策略深度解析》本文将从SQL注入的基本原理、攻击方式、常见利用手法,到企业级防御方案进行全面讲解,以帮助开发者和安全人员更系统地理解... 目录一、前言二、SQL 注入攻击的基本概念三、SQL 注入常见类型分析1. 基于错误回显的注入(Erro

MySQL基本表查询操作汇总之单表查询+多表操作大全

《MySQL基本表查询操作汇总之单表查询+多表操作大全》本文全面介绍了MySQL单表查询与多表操作的关键技术,包括基本语法、高级查询、表别名使用、多表连接及子查询等,并提供了丰富的实例,感兴趣的朋友跟... 目录一、单表查询整合(一)通用模版展示(二)举例说明(三)注意事项(四)Mapper简单举例简单查询

Spring IOC核心原理详解与运用实战教程

《SpringIOC核心原理详解与运用实战教程》本文详细解析了SpringIOC容器的核心原理,包括BeanFactory体系、依赖注入机制、循环依赖解决和三级缓存机制,同时,介绍了SpringBo... 目录1. Spring IOC核心原理深度解析1.1 BeanFactory体系与内部结构1.1.1