什么是SQL注入,防御、绕过
SQL注入漏洞
什么是SQL注入?
SQL注入是因为web应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在web应用程序中事先构造SQL语句,实现非法操作,从而实现对后台数据库的恶意操作。
SQL注入分类
1、按照注入点类型可分为:
int型、get型
2、按照数据的提交方式:
POST型、GET型、cookie型、Head型
3、按照执行效果
(1)基于布尔的盲注
可以根据返回页面判断条件真假的注入。
(2)基于时间的盲注
页面不返回内容,用条件语句查看时间延迟语句是否执行(即页面返回时间是否增加)来判断是否执行。
(3)基于报错注入
页面会返回错误信息,或者把注入的语句的执行结果直接返回在页面中
(4)联合查询注入
可以使用union的情况下的注入
(5)堆查询注入
可以同时执行多条语句的执行时的注入
(6)宽字节注入
SQl注入的防御
1、 预编译
对后台查询语句进行预编译处理,用户只提交部分参数再进行调用。
2、敏感字符的过滤
对敏感的SQL查询敏感关键词进行过滤,但是这种方法是一种矛与盾的较量,会存在很多意想不到的绕过方式
3、WAF(应用防火墙)
可以对敏感数据进行过滤,但也存在绕过方式
绕过方式
一、注释符号绕过
在sql中常用的注释符号有–、#、/xxx/、
二、大小写绕过
当web正则过滤的时候对大小写不敏感的情况下使用,一般很少会有这种漏洞,比如当过滤了select的时候我们可以采用SEleCT来查询
三、内联注释绕过
把要使用的查询语句放在/**/中,这样在一般的数据库是不会执行的,但是在mysql中内联注释中的语句可以执行。
四、双写关键字绕过
有的waf只会对关键词过滤一次,这种情况下可以采用双写的方式可以绕过。
selselectect * from user; 过滤select后变成 select * from user;
五、特殊编码绕过
十六进制、url编码等
分类:
安全相关 / OWASF Top10
, 安全相关
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 阿里最新开源QwQ-32B,效果媲美deepseek-r1满血版,部署成本又又又降低了!
· SQL Server 2025 AI相关能力初探
· 单线程的Redis速度为什么快?
· AI编程工具终极对决:字节Trae VS Cursor,谁才是开发者新宠?
· 开源Multi-agent AI智能体框架aevatar.ai,欢迎大家贡献代码