网络安全-Day22-SQL注入
2020-03-26 本文已影响0人
K8s_Docker
一、sql注入原理
1、直接将代码插入到与SQL命令串联在一起并使得其以执行的用户输入变量。由于其直接与SQL语句捆绑,被称为直接注入式攻击法。
2、间接的攻击方法,它将恶意代码注入要在表中存储或者作为原书据存储的字符串。在存储的字符串中会连接到一个动态的SQL命令中,以执行一些恶意的SQL代码。注入过程的工作方式是提前终止文本字符串,然后追加一个新的命令。如以直接注入式攻击为例。就是在用户输入变量的时候,先用一个分号结束当前的语句。然后再插入一个恶意SQL语句即可。由于插入的命令可能在执行前追加其他字符串,因此攻击者常常用注释标记“—”来终止注入的字符串。执行时,系统会认为此后语句位注释,故后续的文本将被忽略,不背编译与执行。
二、sql 注入一般在那些地方
1、SQL注入点一般存在于登录页面、查询页面 or 添加页面等用户可以查找或修改数据的地方。
三、注入分为那几类
1、数字型注入
2、字符型注入
3、搜索型注入
4、XX型注入(比较特殊的漏洞注入方式)
四、注入提交方式有那些
1、GET方式提交
2、POST(表单)
3、COOKIE(包含GET和POST)绕过URL检测