判断网站有没有SQL注入漏洞及原理?
最为经典的单引号判断法: 在参数后面加上单引号,比如:
http://xxx/abc.php?id=1'
如果页面返回错误,则存在 Sql
注入。 原因是无论字符型还是整型都会因为单引号个数不匹配而报错。
通常 Sql
注入漏洞分为 2 种类型:数字型、字符型。
数字型
当输入的参 x
为整型时,通常 abc.php
中 Sql
语句类型大致如下: select * from <表名> where id = x
这种类型可以使用经典的 and 1=1
和 and 1=2
来判断:
Url 地址中输入 http://xxx/abc.php?id= x and 1=1
页面依旧运行正常,继续进行下一步。
Url 地址中继续输入 http://xxx/abc.php?id= x and 1=2
页面运行错误,则说明此 Sql 注入为数字型注入。
原因如下: 当输入 and 1=1
时,后台执行 Sql 语句:
select * from <表名> where id = x and 1=1
没有语法错误且逻辑判断为正确,所以返回正常。
当输入 and 1=2
时,后台执行 Sql 语句:
select * from <表名> where id = x and 1=2
没有语法错误但是逻辑判断为假,所以返回错误。 我们再使用假设法:如果这是字符型注入的话,我们输入以上语句之后应该出现如下情况:
select * from <表名> where id = 'x and 1=1' select * from <表名> where id = 'x and 1=2'
查询语句将 and
语句全部转换为了字符串,并没有进行 and
的逻辑判断,所以不会出现以上结果,故假设是不成立的。
字符型
当输入的参 x
为字符型时,通常 abc.php
中 SQL 语句类型大致如下: select * from <表名> where id = 'x'
这种类型我们同样可以使用 and '1'='1
和 and '1'='2
来判断:
Url 地址中输入 http://xxx/abc.php?id= x' and '1'='1
页面运行正常,继续进行下一步。
Url 地址中继续输入 http://xxx/abc.php?id= x' and '1'='2
页面运行错误,则说明此 Sql 注入为字符型注入。
本文由 猫斯基 转载发布。
转载目的在于传递更多信息,并不代表本网赞同其观点和对其真实性负责。本网转载其他媒体之稿件,意在为公共提供免费服务。如稿件版权单位或个人不想再本网发布,可与本网联系,核实后将立即将其删除。 本文地址:https://www.maosiji.com/sqlzhuru.html
转载地址:网络、