利用惡意不規範的**進行sql查詢,且能被sql執行器執行,達到利用資料庫特性獲取更多資訊或者進行提權等目的
2.1 數字型
檢測方法:
2.2 字元型
檢測方法:
基於以上兩種注入型別,又可分為報錯注入、盲注、寬位元組注入、post注入、cookie注入等
下面分別介紹這幾種注入型別
2.3 報錯注入
根據頁面的返回錯誤提取訊息,下面為根據mysql資料庫的一些特性提取錯誤訊息
2.4 盲注
盲注即頁面正常,無差異。分為布林型和時間型
2.4.1 布林型
頁面沒有輸出顯示,也不輸出sql語句執行錯誤資訊,只能通過頁面返回正常與否來判斷是否存在注入
2.4.2 時間型
即常說的延時注入,頁面沒有輸出顯示,也不輸出sql語句執行錯誤資訊,只能通過延時來判斷是否存在注入
2.5 寬位元組注入
當magic_quotes_gpc=on;會在post、cookie、get方法接收的單引號、雙引號、斜槓、null前新增乙個反斜槓進行轉義。通過利用這點,構造payload進行寬位元組注入。
eg:payload為:?id=%5d'
,新增反斜槓後為?id=%5d\'
,即?id=誠'
2.6 post注入
注入欄位在post資料中;
2.7 cookie注入
注入欄位在cookie資料中;
2.8 搜尋注入
注入欄位在搜尋的位置;
2.9 base64注入
注入字元經過base64編碼後注入;
嚴格資料型別、特殊字元轉義、使用預編譯語句、框架技術、儲存過程
SQL注入漏洞小結
1 前提 1,前端傳入後端的引數是使用者可控的 2,傳入的引數拼接到sql語句,且帶入資料庫查詢。2 成因 由於web應用程式對使用者輸入的資料的合法性沒有判斷,使用者通過可控引數中注入sql語句,破壞原有sql結構,達到編寫程式時意料之外結果的攻擊行為,成因歸結為兩個 1 程式編寫者在處理程式和資...
SQL注入寫WebShell方式小結
這裡小結一下通過sql注入寫入webshell的方法。通過sql注入select into outfile實現,如 1 union select 1,into outfile var www tmp nb.php 前提都是需要對目標目錄具有寫許可權。互動式命令執行,注意在使用互動式方式時需要知道 的...
小結 order by 注入
之前已經學過的東西,準備把他們依次總結下,包括之前看的一些文章,一些小的tricks之類的,就先從注入開始吧 a.if select from user where user id 1 order by 1 if substr version 1,1 5,1,select 1 union selec...