佳木斯湛栽影视文化发展公司

主頁 > 知識庫 > 數(shù)據(jù)庫之SQL注入原理以及過程的簡單介紹

數(shù)據(jù)庫之SQL注入原理以及過程的簡單介紹

熱門標(biāo)簽:呼叫中心市場需求 網(wǎng)站排名優(yōu)化 百度競價(jià)排名 Linux服務(wù)器 鐵路電話系統(tǒng) 地方門戶網(wǎng)站 AI電銷 服務(wù)外包

1、產(chǎn)生SQL注入原因

開發(fā)代碼的時候沒有全面考慮到網(wǎng)絡(luò)安全性,特別是在用戶交互時,沒有考慮到用戶提交的信息中可能破壞數(shù)據(jù)庫,沒有對輸入的數(shù)據(jù)進(jìn)行合法的過濾。SQL 注入過程目的性是非常強(qiáng)的,其主要目標(biāo)是 Web 應(yīng)用的后臺數(shù)據(jù)庫,從數(shù)據(jù)庫中獲取信息和授予較高的權(quán)限,它先破壞數(shù)據(jù)庫,再對數(shù)據(jù)庫服務(wù)器進(jìn)行破壞。

2、SQL注入原理

首先要了解web網(wǎng)站的架構(gòu):

Web 網(wǎng)站架構(gòu)總體結(jié)構(gòu)由 Web 服務(wù)器端、客戶終端和通信協(xié)議三大部分組成。

表示層是指用戶交互的界面。用戶在使用時在表示層輸入需求,然后這個信息就傳送給服務(wù)器,再傳輸給數(shù)據(jù)庫,服務(wù)器將后臺反饋的結(jié)果返回給用戶。

邏輯層為表示層提供請求的應(yīng)答,為數(shù)據(jù)層提供參數(shù)需求

數(shù)據(jù)層主要是對用戶提交的涉及到數(shù)據(jù)查詢做出回應(yīng)

下面以一個ASP網(wǎng)站為例來說明SQL注入攻擊原理。Web頁面接收用戶輸入的用戶名(username)和密碼(pwd),并動態(tài)生成一個SQL語句,通過用戶名(usexname)和密碼(pwd)查詢數(shù)據(jù)庫中users表,如果該查詢訪問成功,將返回一個用戶記錄信息,且用戶登錄成功。

其中生成SQL語句如下:

    sql="select*from users where name ="'username"' and pwd="'userpwd" "'

    如果攻擊者在登錄頁面中輸入了下面這樣的數(shù)據(jù):

    Username: 'or'1'='1 or'1'='2 

    Password:  000(任意)

    那么,SQL查詢語句就變?yōu)?

    select*from users where name ="or' 1'=' 1' or'1'='2' and pwd='00'

    where后的語句為 name ="or'1'='1' or'1'='2' and pwd='0'

轉(zhuǎn)換成邏輯語句后,其形式為: 假or真or假and假,則最終結(jié)果為真

最終結(jié)果為真,那么SQL語句的查詢結(jié)果也變成真,

所以上面查詢語句將返回表中所有用戶記錄,攻擊者將以表中第1個用戶的身份登錄。

如果攻擊者在登錄頁面中指定了下面這樣的輸入數(shù)據(jù):

    Username:';drop table users一

    Password:  000(任意)

提交數(shù)據(jù)后,提示登錄失敗,但結(jié)果不僅如此,而是數(shù)據(jù)庫表users將被刪除,任何用戶都無法登錄。

3、SQL注入攻擊過程

過程:

通過檢查Web頁而上存在的SQL注入漏洞,構(gòu)建特殊的SQL注入點(diǎn);

其次通過這些特殊的注入點(diǎn)利用Web頁而動態(tài)傳遞參數(shù)的功能,將SQL的語法組合動態(tài)傳遞給數(shù)據(jù)庫;

然后根據(jù)數(shù)據(jù)庫的不同類型,對數(shù)據(jù)庫采取不同的處理;

最后執(zhí)行SQL語句,從而達(dá)到攻擊者想要的目的。

判斷注入點(diǎn)。

在含有傳遞參數(shù)的動態(tài)網(wǎng)頁中,判斷是否存在注入漏洞。通常的判斷方法有參數(shù)傳遞的地方輸入?yún)ⅰ癮nd 1=1” ;“and 1=2”

結(jié)果:分別返回不同的頁面,說明存在注入漏洞。

判斷數(shù)據(jù)庫類型:

①通過函數(shù)來判斷數(shù)據(jù)庫類型:內(nèi)置的函數(shù)的區(qū)別。

舉例,len和length使用and len('a')=1的時候,返回正常頁面時,mssql,或mysql。反之則可能會是oracle和informix。

--# 這兩個注釋符號

MSSQSL是--,而MYSQL是#,ACCESS不支持注釋

HTTP://xxx.xxx.xxx/abc.asp?p=YY--

HTTP://xxx.xxx.xxx/abc.asp?p=YY#

SQL Server SA用戶權(quán)限

xp_cmdshell 擴(kuò)展存儲過程將命令字符串作為操作系統(tǒng)命令 執(zhí)行,并以文本行的形式返回所有輸出。由于xp_cmdshell 可以執(zhí)行任何操作系統(tǒng)命令,所以一旦SQL Server管理員帳號(如sa)被攻破,那么攻擊者就可以利用xp_cmdshell 在SQL Server中執(zhí)行操作系統(tǒng)命令,如:創(chuàng)建系統(tǒng)管理員。

到此這篇關(guān)于數(shù)據(jù)庫之SQL注入原理以及過程的簡單介紹的文章就介紹到這了,更多相關(guān)SQL注入原理及過程內(nèi)容請搜索腳本之家以前的文章或繼續(xù)瀏覽下面的相關(guān)文章希望大家以后多多支持腳本之家!

您可能感興趣的文章:
  • Java SQL注入案例教程及html基礎(chǔ)入門
  • MyBatis下SQL注入攻擊的3種方式
  • SQL注入的實(shí)現(xiàn)以及防范示例詳解
  • Mybatis-Plus的應(yīng)用場景描述及注入SQL原理分析
  • 如何有效防止sql注入的方法
  • Java使用過濾器防止SQL注入XSS腳本注入的實(shí)現(xiàn)
  • 實(shí)例介紹SQL注入以及如何解決
  • 有效防止sql注入的方法演示

標(biāo)簽:崇左 仙桃 衡水 湖南 銅川 黃山 湘潭 蘭州

巨人網(wǎng)絡(luò)通訊聲明:本文標(biāo)題《數(shù)據(jù)庫之SQL注入原理以及過程的簡單介紹》,本文關(guān)鍵詞  ;如發(fā)現(xiàn)本文內(nèi)容存在版權(quán)問題,煩請?zhí)峁┫嚓P(guān)信息告之我們,我們將及時溝通與處理。本站內(nèi)容系統(tǒng)采集于網(wǎng)絡(luò),涉及言論、版權(quán)與本站無關(guān)。
  • 相關(guān)文章
  • 收縮
    • 微信客服
    • 微信二維碼
    • 電話咨詢

    • 400-1100-266
    光泽县| 寿光市| 陇川县| 张掖市| 黄骅市| 马龙县| 吉安市| 南投市| 霍林郭勒市| 五大连池市| 吉木萨尔县| 日照市| 保亭| 抚州市| 信丰县| 肥城市| 于都县| 潢川县| 肇庆市| 龙门县| 宁化县| 将乐县| 和龙市| 招远市| 桦南县| 澳门| 靖边县| 苏尼特右旗| 玉溪市| 南昌县| 定南县| 花莲县| 怀远县| 攀枝花市| 金坛市| 商城县| 金秀| 乡宁县| 诸暨市| 天镇县| 苏尼特左旗|