SQL 注入基础系列3——判断sql注入点

1 判断是否存在sql注入漏洞

  • 单引号判断法

在参数后加单引号

http://xxx/abc.php?id=1'

如果页面返回错误,则存在 Sql 注入。 因为无论字符型还是整型都会因为单引号个数不匹配而报错。 (如果未报错,不代表不存在 Sql 注入,因为有可能页面对单引号做了过滤,这时可以使用判断语句进行注入)

  • 判断语句判断法

2 判断sql注入漏洞的类型

Sql 注入漏洞可分为 2 种类型——数字型、字符型。

数据库表字段的数据类型有多种,但是所有这些数据类型,都可划分为“数字型”与“字符型”两大类。

2-1 数字型判断

当要输入的参数 x 为数字型时,通常 abc.php 中 Sql 语句类型大致如下: select * from <表名> where id = x

数字类型可以使用 and 1=1 和 and 1=2 来判断:

  • Url 地址中输入 http://xxx/abc.php?id= x and 1=1 页面依旧运行正常,继续进行下一步;
  • Url 地址中继续输入 http://xxx/abc.php?id= x and 1=2 页面运行错误,则说明此 Sql 注入为数字型注入。

原因如下:

当输入 and 1=1时,后台执行 Sql 语句:

select * from <表名> where id = x and 1=1 

没有语法错误且逻辑判断为真,所以返回的数据正常。

当输入 and 1=2时,后台执行 Sql 语句:

select * from <表名> where id = x and 1=2

没有语法错误但逻辑判断为假,所以返回的数据异常。

再使用假设法,

如果这是字符型注入的话,输入以上语句后,应该出现如下情况:

select * from <表名> where id = 'x and 1=1' 
select * from <表名> where id = 'x and 1=2' 

2条查询语句将 and 语句全部转换为了字符串,并没有进行 and 的逻辑判断,所以不会出现and 1=1时返回的信息正确,and 1=2时返回的信息错误的情况,故假设是不成立的。

2-2 字符型判断

当要输入的参数 x 为字符型时,通常 abc.php 中 SQL 语句类型大致如下: select * from <表名> where id = 'x'

字符类可以使用 and '1'='1 和 and '1'='2来判断:

  • Url 地址中输入 http://xxx/abc.php?id= x' and '1'='1 页面运行正常,继续进行下一步。
  • Url 地址中继续输入 http://xxx/abc.php?id= x' and '1'='2 页面运行错误,则说明此 Sql 注入为字符型注入。

原因如下:

当输入 and '1'='1 时,后台执行 Sql 语句:

select * from <表名> where id = 'x' and '1'='1'

没有语法错误且逻辑判断为真,所以返回的数据正常。

当输入 and '1'='2 时,后台执行 Sql 语句:

select * from <表名> where id = 'x' and '1'='2'

没有语法错误但逻辑判断为假,所以返回的数据异常。

再使用假设法,

如果这是数字型注入的话,输入以上语句后,应该出现如下情况:

select * from <表名> where id = x and '1'='1
select * from <表名> where id = x and '1'='2

2条查询语句进行 and 的逻辑判断时语法错误,所以不会出现and '1'='1时返回的信息正确,and '1'='2时返回的信息错误的情况,故假设是不成立的。

参考资料——实验楼《sql注入基础原理介绍》

猜你喜欢

转载自blog.csdn.net/weixin_37537965/article/details/85262962