SQL注入類型


SQL注入:通過把SQL命令插入到WEB表單提交或輸入域名或頁面請求的查詢字符串,最終達到欺騙服務器執行惡意的SQL命令

SQL注入類型:

按照注入點分類:

(1)數字型注入:許多網頁鏈接有類似的結構 http://xxx.com/users.php?id=1 基於此種形式的注入,注入點id為數字,一般被叫做數字型注入點,通過這種形式查詢出后台數據庫信息返回前台展示,可以構造類似以下的sql語句進行爆破:select *** from 表名 where id=1 and 1=1

(2)字符型注入:網頁鏈接有類似的結構 http://xxx.com/users.php?name=admin 這種形式,注入點name為字符串,被稱為字符型注入,可以用:select *** from 表名  where  name='admin'  and 1=1

(3)搜索型注入:主要是指在數據搜索時沒有過濾搜索參數,一般在鏈接地址中有 "keyword=“關鍵字”",注入點提交的是sql語句,select * from 表名 where 字段 like '%關鍵字%' and '%1%'='%1%'

按照執行效果來分類:

(1)基於布爾的盲注:根據頁面返回判斷條件真假注入

(2)基於時間的盲注:即不能根據頁面返回內容判斷任何信息,用條件語句查看時間延遲語句是否執行(即頁面返回時間是否增加)來判斷

(3)基於報錯的注入:即頁面會返回錯誤信息,或者把注入的語句的結果直接返回在頁面中。

 

  1. 單引號
  2. 雙引號
  3. 基於數字型注入

(4)聯合查詢注入:可以使用union情況下注入

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM