基于约束的SQL注入[亲测有效]

基于约束的SQL注入[亲测有效]# 漏洞原理 在谈论这种攻击手法之前,首先我们需要了解几个关键知识点。 1、在SQL中执行字符串处理时,字符串末尾的空格符将会被删除。换句话说,‘nocoriander’和‘nocoriander …

	基于约束的SQL注入[数据库教程]

# 漏洞原理

在谈论这种攻击手法之前,首先我们需要了解几个关键知识点。

1、在SQL中执行字符串处理时,字符串末尾的空格符将会被删除。换句话说,‘nocoriander’和‘nocoriander    ’几乎是等效的

例如下列代码,和使用用户名‘admin’结果是一样的

1 select * from users where username=nocoriander       ‘;

2、在所有的INSERT查询中,SQL都会根据varchar(n)来限制字符串的最大长度。也就是说,如果字符串的长度大于”n”个字符的话,那么仅使用字符串的前”n”个字符。比如特定列的长度约束为”5″个字符,那么在插入字符串”nocoriander”时,实际上只能插入字符串的前5个字符,即”nocor”。

# 攻击手法

首先创建数据库 test

image.png

给test库添加users表,表中有两个字段username,password

image.png

添加数据;username=admin;password=123456

image.png

查看users表中的数据

image.png

使用另一种方式查看表中的数据,

发现查看的结果是一样的

image.png

接下来再次添加数据

username=‘admin            ‘;     注意:admin后面跟了空格

password=‘newpwd‘

image.png

再次查看表中的数据

image.png

给定条件,查看users表中,username为admin的数据

image.png

# 漏洞危害

现在,如果使用用户名“admin”和密码“newpwd”登录的话,则所有搜索该用户名的SELECT查询都将返回第一个数据记录,也就是原始的数据记录。

这样的话,攻击者就能够以原始用户身份登录。

# 防御手段

1、将要求或者预期具有唯一性的那些列加上UNIQUE约束。

2、最好使用‘id‘作为数据库表的主键。并且数据应该通过程序中的id进行跟踪

3、可以用手动调整输入参数的限制长度

基于约束的SQL注入

原文地址:https://www.cnblogs.com/Bcxc/p/13475953.html

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。
转载请注明出处: https://daima100.com/6764.html

(0)
上一篇 2023-04-04
下一篇 2023-04-04

相关推荐

发表回复

您的电子邮箱地址不会被公开。 必填项已用*标注