数据库之SQL注入原理以及过程的简单介绍_数据库其它

来源:脚本之家  责任编辑:小易  

1、产生SQL注入原因

开发代码的时候没有全面考虑到网络安全性,特别是在用户交互时,没有考虑到用户提交的信息中可能破坏数据库,没有对输入的数据进行合法的过滤。SQL 注入过程目的性是非常强的,其主要目标是 Web 应用的后台数据库,从数据库中获取信息和授予较高的权限,它先破坏数据库,再对数据库服务器进行破坏。

2、SQL注入原理

首先要了解web网站的架构:

Web 网站架构总体结构由 Web 服务器端、客户终端和通信协议三大部分组成。

表示层是指用户交互的界面。用户在使用时在表示层输入需求,然后这个信息就传送给服务器,再传输给数据库,服务器将后台反馈的结果返回给用户。

逻辑层为表示层提供请求的应答,为数据层提供参数需求

数据层主要是对用户提交的涉及到数据查询做出回应

下面以一个ASP网站为例来说明SQL注入攻击原理Web页面接收用户输入的用户名(username)和密码(pwd),并动态生成一个SQL语句,通过用户名(usexname)和密码(pwd)查询数据库中users表,如果该查询访问成功,将返回一个用户记录信息,且用户登录成功。

其中生成SQL语句如下:

    sql="select*from users where name ="'&username&"' and pwd="'&userpwd&" "'

    如果攻击者在登录页面中输入了下面这样的数据:

    Username: 'or'1'='1 or'1'='2 

    Password:  000(任意)

    那么,SQL查询语句就变为:

    select*from users where name ="or' 1'=' 1' or'1'='2' and pwd='00'

    where后的语句为 name ="or'1'='1' or'1'='2' and pwd='0'

转换成逻辑语句后,其形式为: 假or真or假and假,则最终结果为真

最终结果为真,那么SQL语句的查询结果也变成真,

所以上面查询语句将返回表中所有用户记录,攻击者将以表中第1个用户的身份登录。

如果攻击者在登录页面中指定了下面这样的输入数据:

    Username:';drop table users一

    Password:  000(任意)

提交数据后,提示登录失败,但结果不仅如此,而是数据库表users将被删除,任何用户都无法登录。

3、SQL注入攻击过程

过程:

通过检查Web页而上存在的SQL注入漏洞,构建特殊的SQL注入;

其次通过这些特殊的注入点利用Web页而动态传递参数的功能,将SQL的语法组合动态传递给数据库;

然后根据数据库的不同类型,对数据库采取不同的处理;

最后执行SQL语句,从而达到攻击者想要的目的。

判断注入点

在含有传递参数的动态网页中,判断是否存在注入漏洞。通常的判断方法有参数传递的地方输入参“and 1=1” ;“and 1=2”

结果:分别返回不同的页面,说明存在注入漏洞。

判断数据库类型:

①通过函数来判断数据库类型:内置的函数的区别。

举例,len和length使用and len('a')=1的时候,返回正常页面时,mssql,或mysql。反之则可能会是oracle和informix

--# 这两个注释符号

MSSQSL是--,而MYSQL是#,ACCESS不支持注释

HTTP://xxx.xxx.xxx/abc.asp?p=YY--

HTTP://xxx.xxx.xxx/abc.asp?p=YY#

SQL Server SA用户权限

xp_cmdshell 扩展存储过程将命令字符串作为操作系统命令 执行,并以文本行的形式返回所有输出。由于xp_cmdshell 可以执行任何操作系统命令,所以一旦SQL Server管理员帐号(如sa)被攻破,那么攻击者就可以利用xp_cmdshell 在SQL Server中执行操作系统命令,如:创建系统管理员。

到此这篇关于数据库之SQL注入原理以及过程的简单介绍的文章就介绍到这了,更多相关SQL注入原理及过程内容请搜索真格学网以前的文章或继续浏览下面的相关文章希望大家以后多多支持真格学网!

您可能感兴趣的文章:Java SQL注入案例教程及html基础入门MyBatis下SQL注入攻击的3种方式SQL注入的实现以及防范示例详解Mybatis-Plus的应用场景描述及注入SQL原理分析如何有效防止sql注入的方法Java使用过滤器防止SQL注入XSS脚本注入的实现实例介绍SQL注入以及如何解决有效防止sql注入的方法演示

  • 本文相关:
  • access mysql mssql 随机 10条数据的sql语句
  • 详解unique sql原理和应用
  • navicat11全系列激活教程图文详解(navicat注册机)
  • sql中is not null与!=null的区别
  • 用计算列实现移动加权平均算法
  • 14张图看懂什么是区块链技术
  • mysql "group by"与"order by"的研究--分
  • oledb和odbc的区别(优缺点)
  • 详解sql中group by的使用教程
  • 在postgresql中实现递归查询的教程
  • sql数据库被注入js
  • 关于SQL注入的几类错误和产生
  • asp注入sql,使用的是什么原理
  • 最实用有效的PHP中防止SQL注入
  • PHP中怎样防止SQL注入分析
  • 如何利用sql注入攻击删除文件
  • 网站首页网页制作脚本下载服务器操作系统网站运营平面设计媒体动画电脑基础硬件教程网络安全mssqlmysqlmariadboracledb2mssql2008mssql2005sqlitepostgresqlmongodbredisaccess数据库文摘数据库其它首页java sql注入案例教程及html基础入门mybatis下sql注入攻击的3种方式sql注入的实现以及防范示例详解mybatis-plus的应用场景描述及注入sql原理分析如何有效防止sql注入的方法java使用过滤器防止sql注入xss脚本注入的实现实例介绍sql注入以及如何解决有效防止sql注入的方法演示详解unique sql原理和应用navicat11全系列激活教程图文详解(navicat注册机)sql中is not null与!=null的区别用计算列实现移动加权平均算法14张图看懂什么是区块链技术mysql "group by"与"order by"的研究--分oledb和odbc的区别(优缺点)详解sql中group by的使用教程在postgresql中实现递归查询的教程navicat premium 15 永久破解激活navicat premium15安装及破解教程sql join on 用法sqlserver、mysql、oracle三种数mysql mysqldump命令使用详解sql中代替like语句的另一种写法如何让sql运行得更快关于adox的相关知识如何取得一个表的所有字段名用逗sql server下数据库链接的使用方你真的知道怎么优化sql吗谈谈数据库的字段设计的几个心得数据库设计的折衷方法jetbrains出品一款好用到爆的datagrip数据最新datagrip2020.2.x破解版激活码的步骤sql like子句的另一种实现方法(速度比lik几种常用db驱动和db连接串小结navicat快速导入和导出sql文件的方法详解关于dbeaver的常用操作
    免责声明 - 关于我们 - 联系我们 - 广告联系 - 友情链接 - 帮助中心 - 频道导航
    Copyright © 2017 www.zgxue.com All Rights Reserved