SQL盲注攻击实战,SQL注入点拦截了单引号,是不是就无解了

并不是,太天真了SQL盲注攻击实战。sql注入的方法有多种,不一定非得用单引号。SQL注入一般用于表单提交,尤其是登录表单,通过提交一些sql语句的组合,使后台验证逻辑出错,顺利进入后台。

方法一:

先猜表名

And (Select count(*) from 表名)<>0

猜列名

And (Select count(列名) from 表名)<>0

返回正确的,那么写的表名或列名就是正确,如果服务器没有关系错误提醒,就会将错误的sql语句信息打印出来,从而就获取到真正的表名、列名。

方法二:

跳过登录后台

常见的 ' or 1='1

比如后台验证就变成

select name,pass from tbAdmin where name='' or 1='1' and pass='123456';

1='1'为真,这判断就一直成立。

当然还有很多种sql注入方式,大都是利用sql语句直接查询的漏洞,或者报错信息。

只拦截了单引号还不够,还有空格,等号等等一些符号。而且项目中千万避免前端提交的表单直接用原生sql语句查询,尽量用框架封装的方法,这样能很大程度上减少被sql注入的风险。毕竟前端提交的数据都是不可信的。

2022-06-10

2022-06-10