Sql注入(一)

0x01 sql注入的原理

      是通过利用一些查询语句的漏洞,将sql语句传递到服务器解析并执行的一种攻击手段。

0x02 常见的sql注入之万能密码

  原理:用户进行用户名和密码验证时,网站需要查询数据库。查询数据库就是执行SQL语句,但在查询过程中,并未对一些特殊符号进行过滤,如单引号(')

  举一个栗子:

  1.用户登录时,后台执行的数据库查询操作(SQL语句)是:

     【Select user_id,user_type,email From users Where user_id=’用户名’ And password=’密码’】
      2.由于网站后台在进行数据库查询的时候没有对单引号进行过滤,当输入用户名【admin】和万能密码【1’or’1】时,执行的SQL语句为:
     【Select user_id,user_type,email From users Where user_id=’admin’ And password=’1’or’1’】

      3.由于SQL语句中逻辑运算符具有优先级,【=】优先于【and】,【and】优先于【or】,且适用传递性。因此,此SQL语句在后台解析时,分成两句:

     【Select user_id,user_type,email From users Where user_id=’admin’ And password=’1’】和【’1’】两句bool值进行逻辑or运算,恒为真
       SQL语句的查询结果为TRUE,就意味着认证成功,也可以登录到系统中。输入用户名【admin】,密码【1’or’1】,即可登录成功。
 

  注:在使用万能密码时,后台可能会把or and 等这些敏感词汇过滤点,可以尝试大小写绕过,双写绕过等绕过方式。记得pte考试的时候第一道题就是考查了万能密码,将小写or 过虑了,用Or 进行绕过即可。 


本篇微博部分引用于大佬博客

猜你喜欢

转载自www.cnblogs.com/difengblog/p/11528577.html