作為長期占據(jù) OWASP Top 10 首位的注入,至于什么是OWASP可以參考一下百度百科OWASP
創(chuàng)新互聯(lián)公司專業(yè)為企業(yè)提供商州網(wǎng)站建設(shè)、商州做網(wǎng)站、商州網(wǎng)站設(shè)計、商州網(wǎng)站制作等企業(yè)網(wǎng)站建設(shè)、網(wǎng)頁設(shè)計與制作、商州企業(yè)網(wǎng)站模板建站服務(wù),10余年商州做網(wǎng)站經(jīng)驗,不只是建網(wǎng)站,更提供有價值的思路和整體網(wǎng)絡(luò)服務(wù)。
所謂SQL注入,就是通過把SQL命令插入到Web表單提交或輸入域名或頁面請求的查詢字符串,最終達到欺騙服務(wù)器執(zhí)行惡意的SQL命令。具體來說,它是利用現(xiàn)有應(yīng)用程序,將(惡意的)SQL命令注入到后臺數(shù)據(jù)庫引擎執(zhí)行的能力,它可以通過在Web表單中輸入(惡意)SQL語句得到一個存在安全漏洞的網(wǎng)站上的數(shù)據(jù)庫,而不是按照設(shè)計者意圖去執(zhí)行SQL語句。 [1] 比如先前的很多影視網(wǎng)站泄露VIP會員密碼大多就是通過WEB表單遞交查詢字符暴出的,這類表單特別容易受到SQL注入式***.
程序命令沒能對用戶輸入的內(nèi)容能作出正確的處理導(dǎo)致執(zhí)行非預(yù)期命令或訪問數(shù)據(jù)?;蛘哒f產(chǎn)生注入的原因是接受相關(guān)參數(shù)未經(jīng)正確處理直接帶入數(shù)據(jù)庫進行查詢操作。發(fā)起注入***需要存在可控參數(shù)(數(shù)據(jù))提交方式的確認和SQL命令相關(guān)點
根據(jù)數(shù)據(jù)的傳輸方式:GET型 POST型 COOKie型
根據(jù)數(shù)據(jù)的類型:數(shù)字型、字符型
根據(jù)注入的模式:
基于聯(lián)合查詢的注入模式
基于報錯的注入模式
基于布爾的盲注
基于時間的盲注
堆查詢的注入模式
sql 注入的基本步驟(這個跟sqlmap的步驟基本一致吧)
判斷是什么類型注入,有沒過濾了關(guān)鍵字,可否繞過
獲取數(shù)據(jù)庫用戶,版本,當(dāng)前連接的數(shù)據(jù)庫等信息
獲取某個數(shù)據(jù)庫表的信息
獲取列信息
最后就獲取數(shù)據(jù)了。
分享文章:sql注入原理及基本認識
當(dāng)前地址:http://jinyejixie.com/article38/gpgosp.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供響應(yīng)式網(wǎng)站、用戶體驗、網(wǎng)站內(nèi)鏈、電子商務(wù)、外貿(mào)網(wǎng)站建設(shè)、網(wǎng)頁設(shè)計公司
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)