sql注入学习笔记

1.什么是SQL注入

 

  SQL注入就是指web应用程序对用户输入的数据的合法性没有判断,前端传入后端的参数带有数据库查询的语句,攻击者可以构造不同的SQL语句来实现对数据库的操作。

 

2.SQL注入原理

 

  SQL注入漏洞产生需要满足以下两个条件。

 

-->参数用户可控,前端传给后端的参数内容是用户可以控制的

 

-->参数带入数据库查询:传入的参数拼接到SQL语句,且带入数据库查询。

 

当传入id参数为1'时,数据库执行的代码如下。

 

select * from users where id = 1'

 

  这不符合数据库的语法规范,所以会报错,当传入id参数为1 and 1=1 时,执行的语句如下。

 

select * from users where id = 1 and 1=1

 

  这时候是where语句中,id = 1为真,1 = 1也为真,所以页面会返回与id=1相同的结果,当传入的参数后面为 and 1 = 2时,由于1 = 2不成立,所以返回假,就会返回与id=1不同的结果。

 

  由此就可以判断ID参数存在SQL注入漏洞。

 

  因此开发者需秉持“外部数据皆不可信”的原则进行开发。

 

3.MYSQL注入相关的知识点

 

  在mysql5.0版本之后,mysql默认在数据库中存放了一个information_schema的数据库。在该库中需要记住的表名有:SCHEMATATABLESCOLUMNS

 

  SCHEMATA表存储该用户创建的所有数据库的库名如下图所示。

 

 

   我们只需要记住该表中记录数据库名字的字段名为SCHEMA_NAME

 

  TABLES表存储了该用户创建的所有数据库的库名和表名,如下图所示

 

 

   需要记住的字段名分别为TABLES_SCHEMATABLE_NAME

 

  COLUMNS表存储该用户创建的所有数据库的库名,表名和字段名,如下图所示。

 

 

   需要记住的字段名有TABLE_SCHEMATABLE_NAMECOLUMN_NAME

 

  1.mysql查询语句

 

  select 查询的字段名 from 库名.表名

 

  select 要查询的字段名 from 库名.表名 where 已知条件的字段名 = '已知条件的值'

 

  select 要查询的字段名 from 库名.表名 where 已知条件的字段名 = '已知条件的值' and 已知条件2的字段名 = '已知条件2的值'

 

  2.limit的用法

 

  limit使用格式为 limit m,n 其中m时记录开始的位置,从0开始取一条记录就是limit 0,1,这就是取出提一条记录

 

  3.需要记住的几个函数

 

  database()    当前网站使用的数据库

 

  version()    当前mysql的版本

 

  user()    当前mysql的用户

 

  4.注释符

 

  在mysql中常见的注释符的表达方式为 #、--空格、/**/

 

  5.内联注释

 

  内联注释的形式:/* !code */。内联注释可以用于整个SQL语句中,来执行我们的SQL语句。

 

  

posted @ 2019-09-01 17:18  浮云饭  阅读(393)  评论(0编辑  收藏  举报