zoukankan      html  css  js  c++  java
  • sql注入学习笔记

    1.什么是SQL注入

      SQL注入就是指web应用程序对用户输入的数据的合法性没有判断,前端传入后端的参数带有数据库查询的语句,攻击者可以构造不同的SQL语句来实现对数据库的操作。

    2.SQL注入原理

      SQL注入漏洞产生需要满足以下两个条件。

    -->参数用户可控,前端传给后端的参数内容是用户可以控制的

    -->参数带入数据库查询:传入的参数拼接到SQL语句,且带入数据库查询。

    当传入id参数为1'时,数据库执行的代码如下。

    select * from users where id = 1'

      这不符合数据库的语法规范,所以会报错,当传入id参数为1 and 1=1 时,执行的语句如下。

    select * from users where id = 1 and 1=1

     

      这时候是where语句中,id = 1为真,1 = 1也为真,所以页面会返回与id=1相同的结果,当传入的参数后面为 and 1 = 2时,由于1 = 2不成立,所以返回假,就会返回与id=1不同的结果。

     

      由此就可以判断ID参数存在SQL注入漏洞。

     

      因此开发者需秉持“外部数据皆不可信”的原则进行开发。

     

    3.MYSQL注入相关的知识点

      在mysql5.0版本之后,mysql默认在数据库中存放了一个information_schema的数据库。在该库中需要记住的表名有:SCHEMATATABLESCOLUMNS

      SCHEMATA表存储该用户创建的所有数据库的库名如下图所示。

       我们只需要记住该表中记录数据库名字的字段名为SCHEMA_NAME

      TABLES表存储了该用户创建的所有数据库的库名和表名,如下图所示

       需要记住的字段名分别为TABLES_SCHEMATABLE_NAME

      COLUMNS表存储该用户创建的所有数据库的库名,表名和字段名,如下图所示。

       需要记住的字段名有TABLE_SCHEMATABLE_NAMECOLUMN_NAME

      1.mysql查询语句

      select 查询的字段名 from 库名.表名

      select 要查询的字段名 from 库名.表名 where 已知条件的字段名 = '已知条件的值'

      select 要查询的字段名 from 库名.表名 where 已知条件的字段名 = '已知条件的值' and 已知条件2的字段名 = '已知条件2的值'

      2.limit的用法

      limit使用格式为 limit m,n 其中m时记录开始的位置,从0开始取一条记录就是limit 0,1,这就是取出提一条记录

      3.需要记住的几个函数

      database()    当前网站使用的数据库

      version()    当前mysql的版本

      user()    当前mysql的用户

      4.注释符

      在mysql中常见的注释符的表达方式为 #、--空格、/**/

      5.内联注释

      内联注释的形式:/* !code */。内联注释可以用于整个SQL语句中,来执行我们的SQL语句。

      

  • 相关阅读:
    FC网络学习笔记02 -网络配置方法 分类: 网络基础 2013-10-10 09:43 765人阅读 评论(0) 收藏
    FC网络学习笔记01 分类: 网络基础 2013-10-10 09:42 865人阅读 评论(0) 收藏
    CPLD/FPGA厂商概述 . 分类: 硬件开发_FPGA 2013-10-09 16:54 539人阅读 评论(0) 收藏
    @property用法总结
    python的目录
    su
    os.path.join路径拼接
    python的类变量和对象变量[转]
    python的mutable变量与immutable变量
    dataframe操作
  • 原文地址:https://www.cnblogs.com/qxxaq/p/11442891.html
Copyright © 2011-2022 走看看