0

0

SQL注入漏洞怎么产生_危险写法场景说明【教程】

舞夢輝影

舞夢輝影

发布时间:2025-12-19 08:16:02

|

981人浏览过

|

来源于php中文网

原创

SQL注入漏洞的核心是将用户输入当作代码执行,源于未区分“数据”与“指令”边界,典型表现为直接字符串拼接SQL、动态构造表名/字段名、弱过滤绕过及错误信息泄露叠加高权限账号。

sql注入漏洞怎么产生_危险写法场景说明【教程】

SQL注入漏洞的产生,核心就一条:把用户输入当代码执行了。不是输入本身危险,而是程序没分清“数据”和“指令”的边界。

用户输入直接拼进SQL语句

这是最典型、最危险的写法。后端拿到用户名、ID、搜索词这类参数,不加处理就用字符串拼接方式塞进SQL里。

  • 比如 PHP 中:$sql = "SELECT * FROM users WHERE id = '" . $_GET['id'] . "'";
  • Java JDBC 中:String sql = "SELECT name FROM user WHERE username = '" + username + "'";
  • Python 中:query = "SELECT * FROM products WHERE category = '" + cat + "'"

只要用户传入 1' OR '1'='11' UNION SELECT password FROM users--,原查询逻辑就被彻底改写,数据库照单执行。

动态构造表名或字段名

有些业务需要根据参数切换查询的表或排序字段,但开发者误用拼接方式处理这些“元信息”。

  • 错误示例:$table = $_GET['tab']; $sql = "SELECT * FROM {$table} WHERE status=1";
  • 攻击者传 ?tab=users%20UNION%20SELECT%20password%20FROM%20admin,可能触发非法查询
  • 排序字段也常见:ORDER BY $_GET['sort'] —— 传入 name, (SELECT @@version) 就能读版本

这类场景无法用参数化查询解决,必须白名单校验或映射转换(如 sort=name → ORDER BY name)。

Bing图像创建器
Bing图像创建器

必应出品基于DALL·E的AI绘图工具

下载

使用危险函数或特性绕过基础过滤

有些开发试图用简单替换(如删掉单引号)来防御,反而制造新漏洞。

  • str_replace("'", "''", $input) 处理,但在 MySQL 宽字节环境下可被绕过
  • 过滤了 union 却没过滤大小写变体:UnIoN%55%4e%49%4f%4e
  • 允许 SELECT 但没限制子查询,导致 SELECT (SELECT password FROM users LIMIT 1) 成功执行

这类“半吊子过滤”比完全不防更危险——它给人虚假安全感,实际形同虚设。

错误信息泄露+高权限数据库账号

单独看这两点不算直接“产生”注入,但会把普通漏洞放大成高危甚至远程控制风险。

  • 开启调试模式,让数据库报错直接回显在页面上(如 MySQL Error: You have an error in your SQL syntax...),攻击者立刻知道表结构、字段名
  • 应用连接数据库用的是 root 或 dba 权限账号,一旦注入成功,就能执行 INTO OUTFILE 写 Webshell、调用 LOAD_FILE() 读配置、甚至执行系统命令(如 SELECT sys_exec('id')

没有错误回显,盲注也能打;但有了错误回显+高权限,攻防效率呈指数级提升。

相关专题

更多
python开发工具
python开发工具

php中文网为大家提供各种python开发工具,好的开发工具,可帮助开发者攻克编程学习中的基础障碍,理解每一行源代码在程序执行时在计算机中的过程。php中文网还为大家带来python相关课程以及相关文章等内容,供大家免费下载使用。

758

2023.06.15

python打包成可执行文件
python打包成可执行文件

本专题为大家带来python打包成可执行文件相关的文章,大家可以免费的下载体验。

639

2023.07.20

python能做什么
python能做什么

python能做的有:可用于开发基于控制台的应用程序、多媒体部分开发、用于开发基于Web的应用程序、使用python处理数据、系统编程等等。本专题为大家提供python相关的各种文章、以及下载和课程。

761

2023.07.25

format在python中的用法
format在python中的用法

Python中的format是一种字符串格式化方法,用于将变量或值插入到字符串中的占位符位置。通过format方法,我们可以动态地构建字符串,使其包含不同值。php中文网给大家带来了相关的教程以及文章,欢迎大家前来阅读学习。

618

2023.07.31

python教程
python教程

Python已成为一门网红语言,即使是在非编程开发者当中,也掀起了一股学习的热潮。本专题为大家带来python教程的相关文章,大家可以免费体验学习。

1264

2023.08.03

python环境变量的配置
python环境变量的配置

Python是一种流行的编程语言,被广泛用于软件开发、数据分析和科学计算等领域。在安装Python之后,我们需要配置环境变量,以便在任何位置都能够访问Python的可执行文件。php中文网给大家带来了相关的教程以及文章,欢迎大家前来学习阅读。

548

2023.08.04

python eval
python eval

eval函数是Python中一个非常强大的函数,它可以将字符串作为Python代码进行执行,实现动态编程的效果。然而,由于其潜在的安全风险和性能问题,需要谨慎使用。php中文网给大家带来了相关的教程以及文章,欢迎大家前来学习阅读。

579

2023.08.04

scratch和python区别
scratch和python区别

scratch和python的区别:1、scratch是一种专为初学者设计的图形化编程语言,python是一种文本编程语言;2、scratch使用的是基于积木的编程语法,python采用更加传统的文本编程语法等等。本专题为大家提供scratch和python相关的文章、下载、课程内容,供大家免费下载体验。

708

2023.08.11

高德地图升级方法汇总
高德地图升级方法汇总

本专题整合了高德地图升级相关教程,阅读专题下面的文章了解更多详细内容。

41

2026.01.16

热门下载

更多
网站特效
/
网站源码
/
网站素材
/
前端模板

精品课程

更多
相关推荐
/
热门推荐
/
最新课程
MySQL 教程
MySQL 教程

共48课时 | 1.8万人学习

MySQL 初学入门(mosh老师)
MySQL 初学入门(mosh老师)

共3课时 | 0.3万人学习

简单聊聊mysql8与网络通信
简单聊聊mysql8与网络通信

共1课时 | 796人学习

关于我们 免责申明 举报中心 意见反馈 讲师合作 广告合作 最新更新
php中文网:公益在线php培训,帮助PHP学习者快速成长!
关注服务号 技术交流群
PHP中文网订阅号
每天精选资源文章推送

Copyright 2014-2026 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号