SQL注入漏洞
  Qd0Bxrb8H1Yu 2023年11月02日 39 0
SQL

什么是SQL注入?

SQL注入是因为web应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在web应用程序中事先构造SQL语句,实现非法操作,从而实现对后台数据库的恶意操作。

SQL注入分类

1、按照注入点类型可分为:
int型、get型
2、按照数据的提交方式:
POST型、GET型、cookie型、Head型
3、按照执行效果
(1)基于布尔的盲注
可以根据返回页面判断条件真假的注入。
(2)基于时间的盲注
页面不返回内容,用条件语句查看时间延迟语句是否执行(即页面返回时间是否增加)来判断是否执行。
(3)基于报错注入
页面会返回错误信息,或者把注入的语句的执行结果直接返回在页面中
(4)联合查询注入
可以使用union的情况下的注入
(5)堆查询注入
可以同时执行多条语句的执行时的注入
(6)宽字节注入

SQl注入的防御

1、 预编译

对后台查询语句进行预编译处理,用户只提交部分参数再进行调用。

2、敏感字符的过滤

对敏感的SQL查询敏感关键词进行过滤,但是这种方法是一种矛与盾的较量,会存在很多意想不到的绕过方式

3、WAF(应用防火墙)

可以对敏感数据进行过滤,但也存在绕过方式

绕过方式

一、注释符号绕过

在sql中常用的注释符号有–、#、/xxx/、

二、大小写绕过

当web正则过滤的时候对大小写不敏感的情况下使用,一般很少会有这种漏洞,比如当过滤了select的时候我们可以采用SEleCT来查询

三、内联注释绕过

把要使用的查询语句放在/**/中,这样在一般的数据库是不会执行的,但是在mysql中内联注释中的语句可以执行。

四、双写关键字绕过

有的waf只会对关键词过滤一次,这种情况下可以采用双写的方式可以绕过。

selselectect * from user; 过滤select后变成 select * from user;

五、特殊编码绕过

十六进制、url编码等

【版权声明】本文内容来自摩杜云社区用户原创、第三方投稿、转载,内容版权归原作者所有。本网站的目的在于传递更多信息,不拥有版权,亦不承担相应法律责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@moduyun.com

  1. 分享:
最后一次编辑于 2023年11月08日 0

暂无评论

推荐阅读
  8AgJMA2Z4poJ   2023年11月02日   282   0   0 phpSQLASP
  f7zGpnIs3WfD   2023年11月19日   47   0   0 phpSQL
  Qd0Bxrb8H1Yu   2023年11月02日   40   0   0 SQL