99999久久久久久亚洲,欧美人与禽猛交狂配,高清日韩av在线影院,一个人在线高清免费观看,啦啦啦在线视频免费观看www

熱線電話:13121318867

登錄
首頁(yè)精彩閱讀sql注入漏洞史上最詳細(xì)的解釋
sql注入漏洞史上最詳細(xì)的解釋
2017-05-26
收藏

sql注入漏洞史上最詳細(xì)的解釋

一、原理

首先,先了解一下原理,就拿一個(gè)最簡(jiǎn)單的例子吧,登錄功能,如果后臺(tái)sql語(yǔ)句執(zhí)行是:

通過(guò)傳來(lái)的用戶名和密碼查找數(shù)據(jù)庫(kù)是否有記錄。當(dāng)我們用戶名輸入一個(gè)萬(wàn)能賬號(hào),' or 1=1--,那后臺(tái)語(yǔ)句就變成了:

1=1為真,密碼輸入什么都可以,因?yàn)楸?-注釋掉了,所以會(huì)登錄成功??傊痪湓?,sql注入就是繞過(guò)程序限制,讓數(shù)據(jù)在數(shù)據(jù)庫(kù)中執(zhí)行。

二、概念

簡(jiǎn)單理解其原理后,來(lái)看一下枯燥的概念。

注入分為兩大類,一個(gè)是數(shù)字型注入,一個(gè)是字符型注入。數(shù)字型注入一般都是url中帶id的,像文章地址后就跟有id號(hào),或者是商品地址等。我在網(wǎng)上找了一個(gè)網(wǎng)站的商品地址,后有id,跟了一個(gè)單引號(hào)后報(bào)錯(cuò),敏感信息就不外露了,如下圖:

可能原來(lái)查商品的sql語(yǔ)句是where id=38,加上單引號(hào)后變成了where id=38',這樣語(yǔ)句有錯(cuò)誤,便把錯(cuò)誤信息返回了,這個(gè)信息屬于有價(jià)值了,已經(jīng)暴露了表名,sql語(yǔ)句和數(shù)據(jù)庫(kù)類型。

像這種數(shù)字型的注入一般出現(xiàn)在php或者asp的網(wǎng)站中,因?yàn)樗麄儗儆谌躅愋驼Z(yǔ)言,他們的機(jī)制會(huì)將變量的數(shù)據(jù)類型自動(dòng)推導(dǎo)出來(lái),在這塊,強(qiáng)類型語(yǔ)言會(huì)更有優(yōu)勢(shì)。

字符型sql注入就是原理中說(shuō)到的,它與數(shù)字型最大區(qū)別在于字符型一般都需要單引號(hào)去閉合。例如下圖中登錄,用的字符型注入,當(dāng)然沒有登錄成功:


三、分類

主要是兩大類一個(gè)字符一個(gè)數(shù)字。當(dāng)然,往細(xì)了分也可以分出多種,下面簡(jiǎn)單理解一下:


數(shù)據(jù)分析咨詢請(qǐng)掃描二維碼

若不方便掃碼,搜微信號(hào):CDAshujufenxi

數(shù)據(jù)分析師資訊
更多

OK
客服在線
立即咨詢
客服在線
立即咨詢
') } function initGt() { var handler = function (captchaObj) { captchaObj.appendTo('#captcha'); captchaObj.onReady(function () { $("#wait").hide(); }).onSuccess(function(){ $('.getcheckcode').removeClass('dis'); $('.getcheckcode').trigger('click'); }); window.captchaObj = captchaObj; }; $('#captcha').show(); $.ajax({ url: "/login/gtstart?t=" + (new Date()).getTime(), // 加隨機(jī)數(shù)防止緩存 type: "get", dataType: "json", success: function (data) { $('#text').hide(); $('#wait').show(); // 調(diào)用 initGeetest 進(jìn)行初始化 // 參數(shù)1:配置參數(shù) // 參數(shù)2:回調(diào),回調(diào)的第一個(gè)參數(shù)驗(yàn)證碼對(duì)象,之后可以使用它調(diào)用相應(yīng)的接口 initGeetest({ // 以下 4 個(gè)配置參數(shù)為必須,不能缺少 gt: data.gt, challenge: data.challenge, offline: !data.success, // 表示用戶后臺(tái)檢測(cè)極驗(yàn)服務(wù)器是否宕機(jī) new_captcha: data.new_captcha, // 用于宕機(jī)時(shí)表示是新驗(yàn)證碼的宕機(jī) product: "float", // 產(chǎn)品形式,包括:float,popup width: "280px", https: true // 更多配置參數(shù)說(shuō)明請(qǐng)參見:http://docs.geetest.com/install/client/web-front/ }, handler); } }); } function codeCutdown() { if(_wait == 0){ //倒計(jì)時(shí)完成 $(".getcheckcode").removeClass('dis').html("重新獲取"); }else{ $(".getcheckcode").addClass('dis').html("重新獲取("+_wait+"s)"); _wait--; setTimeout(function () { codeCutdown(); },1000); } } function inputValidate(ele,telInput) { var oInput = ele; var inputVal = oInput.val(); var oType = ele.attr('data-type'); var oEtag = $('#etag').val(); var oErr = oInput.closest('.form_box').next('.err_txt'); var empTxt = '請(qǐng)輸入'+oInput.attr('placeholder')+'!'; var errTxt = '請(qǐng)輸入正確的'+oInput.attr('placeholder')+'!'; var pattern; if(inputVal==""){ if(!telInput){ errFun(oErr,empTxt); } return false; }else { switch (oType){ case 'login_mobile': pattern = /^1[3456789]\d{9}$/; if(inputVal.length==11) { $.ajax({ url: '/login/checkmobile', type: "post", dataType: "json", data: { mobile: inputVal, etag: oEtag, page_ur: window.location.href, page_referer: document.referrer }, success: function (data) { } }); } break; case 'login_yzm': pattern = /^\d{6}$/; break; } if(oType=='login_mobile'){ } if(!!validateFun(pattern,inputVal)){ errFun(oErr,'') if(telInput){ $('.getcheckcode').removeClass('dis'); } }else { if(!telInput) { errFun(oErr, errTxt); }else { $('.getcheckcode').addClass('dis'); } return false; } } return true; } function errFun(obj,msg) { obj.html(msg); if(msg==''){ $('.login_submit').removeClass('dis'); }else { $('.login_submit').addClass('dis'); } } function validateFun(pat,val) { return pat.test(val); }