Web 安全之 SQL 注入
SQL 注入漏洞
语言有两种类型,分别是解释型语言和编译型语言。解释型语言是一种在运行时由一个运行时组件解释语言代码并执行其中包含的指令的语言。而编译型语言是代码在生成时转换为机器指令,然后在运行时直接由使用该语言的计算机执行这些指令。在解释型语言中,如果程序与用户进行交互,用户就可以构造特殊的输入来拼接到程序中执行,从而使得程序依据用户输入执行有可能存在恶意行为的代码。例如:在与用户交互的程序中,用户的输入拼接到 SQL 语句中,执行了与原定计划不同的行为,从而产生了 SQL 注入漏洞。
登录 SQL 语句:
select * from admin where username = '用户输入的用户名' and password = '用户输入的密码'
,此时用户输入的内容可由用户自行控制,例如可以输入' or 1=1 --空格
SQL 语句:
select * from admin where username = '' or 1=1 -- ' and password = '用户输入的密码'
,其中条件or 1=1
永远为真,--
注释后边的内容不再执行,因此 SQL 语句执行后会返回 admin 表中所有字段的内容
万能密码
万能密码是否有效,可以通过 Burp Suite 平台自行验证。
1 | ASP、ASPX万能密码: |
CMS SQL 注入漏洞
- CMS 逻辑:index.php 是首页,具有文章列表(链接包含文章 id),articles.php 是文章详细页,其 URL 为
articles.php?id=文章id
- SQL 注入验证: 当文章 id 为
单引号'
、and 1=1
、and 1=2
,若页面中出现 MySQL 的错误日志信息,或者页面不显示任何内容,则证明该页面存在 SQL 注入漏洞 - SQLMap 探测命令:
1 | 探测数据库: sqlmap -u "192.168.1.104:8080/cms/articles.php?id=1" --dbs |