什么是SQL注入,防御、绕过

SQL注入漏洞

什么是SQL注入?

SQL注入是因为web应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在web应用程序中事先构造SQL语句,实现非法操作,从而实现对后台数据库的恶意操作。

SQL注入分类

1、按照注入点类型可分为:
int型、get型
2、按照数据的提交方式:
POST型、GET型、cookie型、Head型
3、按照执行效果
(1)基于布尔的盲注
可以根据返回页面判断条件真假的注入。
(2)基于时间的盲注
页面不返回内容,用条件语句查看时间延迟语句是否执行(即页面返回时间是否增加)来判断是否执行。
(3)基于报错注入
页面会返回错误信息,或者把注入的语句的执行结果直接返回在页面中
(4)联合查询注入
可以使用union的情况下的注入
(5)堆查询注入
可以同时执行多条语句的执行时的注入
(6)宽字节注入

SQl注入的防御

1、 预编译

对后台查询语句进行预编译处理,用户只提交部分参数再进行调用。

2、敏感字符的过滤

对敏感的SQL查询敏感关键词进行过滤,但是这种方法是一种矛与盾的较量,会存在很多意想不到的绕过方式

3、WAF(应用防火墙)

可以对敏感数据进行过滤,但也存在绕过方式

绕过方式

一、注释符号绕过

在sql中常用的注释符号有–、#、/xxx/、

二、大小写绕过

当web正则过滤的时候对大小写不敏感的情况下使用,一般很少会有这种漏洞,比如当过滤了select的时候我们可以采用SEleCT来查询

三、内联注释绕过

把要使用的查询语句放在/**/中,这样在一般的数据库是不会执行的,但是在mysql中内联注释中的语句可以执行。

四、双写关键字绕过

有的waf只会对关键词过滤一次,这种情况下可以采用双写的方式可以绕过。

selselectect * from user; 过滤select后变成 select * from user;

五、特殊编码绕过

十六进制、url编码等

posted @   vayenv  阅读(73)  评论(0编辑  收藏  举报  
相关博文:
阅读排行:
· 阿里最新开源QwQ-32B,效果媲美deepseek-r1满血版,部署成本又又又降低了!
· SQL Server 2025 AI相关能力初探
· 单线程的Redis速度为什么快?
· AI编程工具终极对决:字节Trae VS Cursor,谁才是开发者新宠?
· 开源Multi-agent AI智能体框架aevatar.ai,欢迎大家贡献代码
点击右上角即可分享
微信分享提示