SQL注入漏洞怎么产生_危险写法场景说明【教程】

11次阅读

SQL 注入漏洞的核心是将用户输入当作代码执行,源于未区分“数据”与“指令”边界,典型表现为直接字符串拼接 SQL、动态构造表名 / 字段名、弱过滤绕过及错误信息泄露叠加高权限账号。

SQL 注入漏洞怎么产生_危险写法场景说明【教程】

SQL 注入漏洞的产生,核心就一条:把用户输入当代码执行了。不是输入本身危险,而是程序没分清“数据”和“指令”的边界。

用户输入直接拼进 SQL 语句

这是最典型、最危险的写法。后端 拿到用户名、ID、搜索词这类参数,不加处理就用字符串拼接方式塞进 SQL 里。

  • 比如 PHP 中:$sql = "SELECT * FROM users WHERE id = '" . $_GET['id'] . "'";
  • Java JDBC 中:String sql = "SELECT name FROM user WHERE username = '" + username + "'";
  • Python 中:query = "SELECT * FROM products WHERE category = '" + cat + "'"

只要用户传入 1'OR'1'='11' UNION SELECT password FROM users--,原查询逻辑就被彻底改写,数据库照单执行。

动态构造表名或字段名

有些业务需要根据参数切换查询的表或排序字段,但开发者误用拼接方式处理这些“元信息”。

  • 错误示例:$table = $_GET['tab']; $sql = "SELECT * FROM {$table} WHERE status=1";
  • 攻击者传 ?tab=users%20UNION%20SELECT%20password%20FROM%20admin,可能触发非法查询
  • 排序字段也常见:ORDER BY $_GET['sort'] —— 传入 name, (SELECT @@version) 就能读版本

这类场景无法用参数化查询解决,必须白名单校验或映射转换(如 sort=name → ORDER BY name)。

使用危险函数或特性绕过基础过滤

有些开发试图用简单替换(如删掉单引号)来防御,反而制造新漏洞。

  • str_replace("'", "''", $input) 处理,但在 MySQL 宽 字节 环境下可被绕过
  • 过滤了 union 却没过滤大小写变体:UnIoN%55%4e%49%4f%4e
  • 允许 SELECT 但没限制子查询,导致 SELECT (SELECT password FROM users LIMIT 1) 成功执行

这类“半吊子过滤”比完全不防更危险——它给人虚假安全感,实际形同虚设。

错误信息泄露 + 高权限数据库账号

单独看这两点不算直接“产生”注入,但会把普通漏洞放大成高危甚至远程控制风险。

  • 开启调试模式,让数据库报错直接回显在页面上(如 MySQL Error: You have an error in your SQL syntax……),攻击者立刻知道表结构、字段名
  • 应用连接数据库用的是 root 或 dba 权限账号,一旦注入成功,就能执行 INTO OUTFILE 写 Webshell、调用 LOAD_FILE() 读配置、甚至执行系统命令(如 SELECT sys_exec('id')

没有错误回显,盲注也能打;但有了错误回显 + 高权限,攻防效率呈指数级提升。

以上就是 SQL 注入漏洞怎么产生_危险写法场景说明【教程】的详细内容,更多请关注 php 中文网其它相关文章!

星耀云
版权声明:本站原创文章,由 星耀云 2025-12-18发表,共计1311字。
转载说明:转载本网站任何内容,请按照转载方式正确书写本站原文地址。本站提供的一切软件、教程和内容信息仅限用于学习和研究目的;不得将上述内容用于商业或者非法用途,否则,一切后果请用户自负。本站信息来自网络,版权争议与本站无关。
text=ZqhQzanResources