iT邦幫忙

2023 iThome 鐵人賽

DAY 12
0
自我挑戰組

資安大拼盤系列 第 12

[Day12] 海鮮痛風大拼盤 ─ SQL Injection

  • 分享至 

  • xImage
  •  

時間來到了第 12 天,今天醒來居然想不到該寫什麼主題,不過都水了這麼多天了,好像也該進入到技術層面了。所以……接下來就來跟大家介紹一下滲透測試常見的攻擊手法吧!

SQL Injection

提到滲透測試入門,大家一定都聽過 SQL Injection(SQLi),又被稱為 SQL 注入。他的原理是因為撰寫網頁的人忽略了要檢查使用者輸入的內容而造成網頁攻擊。
接下來為大家解釋一些常見的 Payload。

admin 'or'1'='1 --

輸入這串 payload 後,資料庫會去查詢是否有欄位內容爲 admin 或 1=1 和密碼為 NULL 的 user,在這段 payload中, admin 的部分由於可以輸入任何東西,因為即使前者找不到資料,但因為 1 = 1 恆為true,因此不論你輸入什麼到後面皆會被系統判斷為正確。而在 payload 最後方的 -- 則是將後方註解的意思。這時若是你將這串 payload 輸入在登入介面的帳號密碼,就可以在不輸入密碼的情況下繞過登入驗證,直接進到系統中。

示範圖例如下:
https://ithelp.ithome.com.tw/upload/images/20230927/2012942851BoGsVqZC.png

https://ithelp.ithome.com.tw/upload/images/20230927/20129428gp0EJvTnB4.png

海鮮痛風大拼盤

圖片來源


上一篇
[Day11] 三色豆拼盤 ─ 其他安全性原則(4)
下一篇
[Day13] 中秋月餅大拼盤 ─ SQL Injection(2)
系列文
資安大拼盤30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言