SQL注入及代码分析 
  
基本概念: 
?  
SQL注入即是指web应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,在管理员不知情的情况下实现非法操作,以此来实现欺骗数据库服务器执行非授权的任意查询,从而进一步得到相应的数据信息。  
1:SQL注入代码分析:  
 
 PHP代码分析  
 ??$result= mysql_query($getid)or die('<pre>'.mysql_error().'</pre>');  
 // mysql_query()函数执行mysql查询  
 //die()函数输出一条消息,并退出当前脚本  
 //mysql_error()函数返回上一个MYSQL操作产生的文本错误信息  
 //or之前的语句执行不成功时,才会执行后面的语句  
 //and之前的语句执行成功时,才会执行后面的语句  
  
2:mysql_query()函数  
 
 mysql_query如果是执行查询之类的语句(select),那么会返回一个资源标识符,也就是我们要查找的数据结果集;  
 mysql_query()如果是执行增删改之类的语句,返回的就是true或者false了。  
  
3:PHP代码分析:  
If(isset($_GET['submit'])){????//判断submit变量是否存在
??
$id=$_GET['id']; ????????????????????//获取id变量的值并赋予值给变量$id
$getid="SELECT first_name,last_name FROM users WHERE user_id ='$id'";
//将select查询语句赋值给变量$getid  
php代码分析:  
$num =mysql_numrows($result);??????????????//返回结果集中行的数目
???$i=0;
???while($i<$num)(
$first = mysql_result,$i,"first_name"); ??//返回结果集中first_name字段的值
$first ?=mysql_result($result,$i,"last_name"); //返回结果集中last_name字段的值
Echo '<pre>';
Echo 'ID' ,$id,'<br>First name: '$first. '<br>Surname: '.$last;
Echo '</pre>';
$i++;
)  
 
 4;SQL注入的分类:  
 ??按照所传递的数据类型分类:  
 ???????????数字型注入  
 ???????????SELECT first_name,last_name FROM users WHERE user_id =$id  
 ???????????字符型注入  
 ???????????SELECT first_name,last_name FROM users WHERE user_id ='$id'  
  
  
 ?????????无论何种类型,都可以通过直接输入单引号来判断是否存在注入点。  
 ?????????可以分为输入3和1+2,根据显示结果来判断数据类型。  
  
 
 
 5:字符串注入:  
 字符型注入最关键的是如何闭合SQL语句以及注释多余的代码。  
 SELECT first_name,last_name FROM users WHERE user_id = ' ' or 1=1 or ' '  
  
 1: ' or 1=1 or' ??????????????假or真?or 假and真  
  
 2:1 ' or '1'='1 ?????真or真and假  
  
 3:' or 1=1# ???????????????假or真  
  
 4:'or 1=1 -- ???????????????假or真  
  
5;DVWA靶场模拟字符串注入  
我们此次注入难度等级为low:  
执行1:输入?' or 1=1 or'  
   
?  
 
执行2:1 ' or '1'='1  
   
?  
 
执行3:' or 1=1#  
   
?  
 
执行4:'or 1=1 -- ??  
   
?今天就写到这吧!写的不好,请多多包涵!!!  
 
 
 
备注:如有错误,请谅解!  
此文章为本人学习笔记,仅供参考!如有重复!!!请联系本人! 
                
        
    
 
 |