提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档
sql注入攻击的原理和查找方式
前言
本文介绍sql注入的原理和注入漏洞的检测方法,如何找漏洞。
一、sql注入的原理?
注入产生的原因是接受相关参数未经处理直接带入数据库进行查询操作。
注入攻击属于服务端攻击,它与操作系统、数据库类型、脚本语言类型无关。
二、如何找注入
1.注入漏洞的检测方法
在有参数的地址栏后加单引号,例如下面:
下面这是正常的url,其中 id=1 就是带参数的
在 id=1 后面加个单引号(注意是英文输入法下的单引号)如果这时网页出现报错,就证明是存在注入漏洞的
2.可能存在注入点的地方
与数据库交互的相关页面
- http://www.**.com/.asp?id=xx (ASP注入)
- http://www.**.com/.php?id=xx (php注入)
- http://www.**.com/.jsp?id=xx (jsp注入)
登录的地方、更新的地方、注册的地方、留言板、查询、删除等
Http Header注入
- 把http header直接代入数据库
Cookie注入
- 数据参数写入到cookice参数里面
可能出现注入的地方:
- http头、cookices、referee、user agent,post提交数据包的地方等等