2025年06月23日
1,定义:在构建数据库 SQL 语句时,攻击者在参数请求中注入恶意的 SQL 代码,并在在数据库中执行,操控数据库执行意图之外的操作。
2,目的:窃取数据、修改数据、删除数据、绕过身份验证、权限提升,执行系统命令等。
2025年06月23日
1.SQL注入
原理:
1).SQL命令可查询、插入、更新、删除等,命令的串接。而以分号字元为不同命 令的区别。(原本的作用是用于SubQuery或作为查询、插入、更新、删除……等 的条件式)
2).SQL命令对于传入的字符串参数是用单引号字元所包起来。(但连续2个单引 号字元,在SQL资料库中,则视为字串中的一个单引号字元)
3).SQL命令中,可以注入注解
2025年06月23日
京东SRC(Security Response Center)收录大量外部白帽子提交的sql注入漏洞,漏洞发生的原因多为sql语句拼接和Mybatis使用不当导致。
2025年06月23日
SQL 注入分类
1. 数字型注入
当输入的参数为整型时,则有可能存在数字型注入漏洞。
假设存在一条 URL 为:
HTTP://www.aaa.com/test.php?id=1
可以对后台的 SQL 语句猜测为:
2025年06月23日
1、 sqlmap介绍
sqlmap是一款支持MySQL, Oracle,PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird,Sybase和SAP MaxDB等数据库的各种安全漏洞检测工具。
2、 sqlmap的下载以及安装
(1)linux下git直接安装
Kali系统自带的sqlmap
2025年06月23日
经过了我们前段时间的sql注入学习,今天我们来深入学习一下sql注入之cookie注入
首先我们打开靶场环境
随便点开一篇文章
尝试在结尾构造一下 and 1=1
可见是使用了防注入的,但是目前我们是使用get方式提交的参数,我们将id=171包括后面的全部删除一下试试
显示数据库出错
这里存在cookie注入,首先我们恢复成原来的界面
然后我们下载一个ModHeader浏览器插件,将cookie设置为id的值。然后我们访问
2025年06月23日
SQL 注入是一种攻击技术,攻击者通过在应用程序预期输入数据的地方(如表单字段、URL 参数等)插入(或“注入”)恶意的 SQL 代码片段。当应用程序没有正确处理这些输入,而是将其直接拼接到后端数据库查询语句(SQL)中并执行时,攻击者注入的恶意代码就会被数据库引擎执行。这导致攻击者能够读取、修改、删除数据库中的敏感数据,甚至完全控制数据库服务器。