SQL注入:通過把SQL命令插入到WEB表單提交或輸入域名或頁面請求的查詢字符串,最終達到欺騙服務器執行惡意的SQL命令
SQL注入類型:
按照注入點分類:
(1)數字型注入:許多網頁鏈接有類似的結構 http://xxx.com/users.php?id=1 基於此種形式的注入,注入點id為數字,一般被叫做數字型注入點,通過這種形式查詢出后台數據庫信息返回前台展示,可以構造類似以下的sql語句進行爆破:select *** from 表名 where id=1 and 1=1
(2)字符型注入:網頁鏈接有類似的結構 http://xxx.com/users.php?name=admin 這種形式,注入點name為字符串,被稱為字符型注入,可以用:select *** from 表名 where name='admin' and 1=1
(3)搜索型注入:主要是指在數據搜索時沒有過濾搜索參數,一般在鏈接地址中有 "keyword=“關鍵字”",注入點提交的是sql語句,select * from 表名 where 字段 like '%關鍵字%' and '%1%'='%1%'
按照執行效果來分類:
(1)基於布爾的盲注:根據頁面返回判斷條件真假注入
(2)基於時間的盲注:即不能根據頁面返回內容判斷任何信息,用條件語句查看時間延遲語句是否執行(即頁面返回時間是否增加)來判斷
(3)基於報錯的注入:即頁面會返回錯誤信息,或者把注入的語句的結果直接返回在頁面中。
- 單引號
- 雙引號
- 基於數字型注入
(4)聯合查詢注入:可以使用union情況下注入