第二章sql注入的原理

0x00 sql注入的原因

        语言分类:解释型语言和编译型语言。解释型语言是一种在运行时由一个运行时组件解释语言代码并执行其中包含的指令的语言。而编译型语言是代码在生成时转换为机器指令,然后在运行时直接由使用该语言的计算机执行这些指令。

        在解释型语言中,如果程序与用户进行交互。用户就可以构造特殊的输入来拼接到程序中执行,从而使得程序依据用户输入执行有可能存在恶意行为的代码。

例如:在与用户交互的程序中,用户的输入拼接到SQL语句中,执行了与原定计划不同的行为,从而产生了SQL注入漏洞。

0x01 登录时存在的注入

登录SQL语句:select * from admin where username = '用户输入的用户名' and password = '用户输入的密码'


用户输入的内容可由用户自行控制,例如可以输入  ' or 1=1 --空格

SQL语句:select * from admin where username = ' ' or 1=1 -- ' and password = '用户输入的密码'
 其中or 1=1 永远为真, --注释后边内容不再执行,因此SQL语句执行会返回admin表中的所有内容。

 

 burpsuite 进行sql注入的延时

扫描二维码关注公众号,回复: 15077561 查看本文章

0x02 CMS SQL 注入讲解

CMS逻辑:index.php首页展示内容,具有文章列表(链接具有文章id)、articles.php文章详细页,URL中article.php?id=文章id读取id文章。

SQL注入验证:

1、单引号 '
2、 and  1=1
3、 and  1=2


如果页面中Mysql报错,证明该页面存在SQL注入漏洞

输入'出现报错

 and 1=1 正常返回,条件为真

 and 1=2 未出现查询结果,条件为假

0x03 Sqlmap 基本使用

Sqlmap是检测和利用SQL注入漏洞的一款强大工具。

演示登录注入

 sqlmap探测注入的类型和参数

 返回对应可利用的数据库

 演示CMS 注入

 查询可用的数据库

-D  指定 cms数据库  --tables 查询cms数据库中所有的表

 得到了articles表

 指定cms数据库,查询articles表所有字段的信息(列名)

 输出三个字段的值

例如与用户交互的程序中,用户的输入拼接到SQL语句中,执行了与原定计划不同的行为,从而产生了SQL注入漏洞。

例如:在与用户交互的程序中,用户的输入拼接到SQL语句中,执行了与原定计划不同的行为,从而产生了SQL注入漏洞。

猜你喜欢

转载自blog.csdn.net/jd_cx/article/details/126089053