前言
SQL注入就是指Web应用程序对用户输入数据的合法性没有判断,前端传入后端的参数是攻击者可控的,并且参数带入数据库查询,攻击者可以通过构造不同的SQL语句来实现对数据库的任意操作。
注入原理
- 参数用户可控:前端传入后端的参数内容是用户可以控制的。
- 参数带入数据库查询:传入的参数拼接到SQL语句,且带入数据库查询。 当传入的ID参数为1’时,数据库执行的代码如下
select * from user where id = 1'
这不符合数据库语法规范,所有会报错。当传入的ID参数为and 1=1时,执行的SQL语句如下
select *from users where id = 1 and 1=1
因为1=1为真,且where语句id=1
也为真,所以页面会返回与id=1相同的结果。
当传入的ID参数为and 1=2
时,由于1=2不成立,所以返回假,页面就会返回与id=1不同的结果。
由此可以初步判断ID参数存在SQL注入漏洞,攻击者可以进一步拼接SQL语句进行攻击,致使数据库信息泄露,甚至进一步获取服务器权限等。
与MySQL注入相关的知识点
在MySQL5.0版本后,MySQL默认在数据库中存放一个“information_schema”的数据库
该库有三表,一定要牢记
- SCHEMATA表
存储该用户创建的所有数据库的库名。我们需要记住该表中记录数据库库名的字段名为SCHEMA_NAME
- TABLES
存储该用户创建的所有数据库的库名和表名,如图4-2所示。我们需要记住该表中记录数据库库名和表名的字段名分别为TABLE_SCHEMA
和TABLE_NAME
- COLUMNS
存储还用户的所有数据库的库名、表名和字段名,我们需要记住该表中记录数据库库名、表名和字段名的字段名为TABLE_SCHEMA
、TABLE_NAME
和COLUMN_NAME
。
常用的MySQL查询语句和函数如下所示
- MySQL查询语句
在不知道任何条件时,语句如下所示。SELECT 要查询的字段名 FROM 库名.表名
在知道一条已知条件时,语句如下所示。SELECT 要查询的字段名 FROM 库名.表名 WHERE 已知条件的字段名='已知条件的值'
在知道两条已知条件时,语句如下所示。SELECT 要查询的字段名 FROM 库名.表名 WHERE 已知条件1的字段名='已知条件1的值' AND 已知条件2的字段名='已知条件2的值'
- limit的用法
limit的使用格式为limit m,n,其中m是指记录开始的位置,从0开始,表示第一条记录;n是指取n条记录。
例如limit 0,1
表示从第一条记录开始,取一条记录。 - 需要记住的几个函数
- database(): 当前网站使用的数据库。
- version(): 当前MySQL的版本。
- user(): 当前MySQL的用户。
- 注释符
在MySQL中,常见注释符的表达方式:#
或--空格
或/**/
。 - 内联注释
内联注释的形式:/*!code*/
。内联注释可以用于整个SQL语句中,用来执行我们的SQL语句,如index.php?id=15 /*!UNION*/ /*!SELECT*/ 1,2,3。
牛逼牛逼