什么是SQL注入?
Sql 注入攻击是通过将恶意的 Sql 查询或添加语句插入到应用的输入参数中,再在后台 Sql 服务器上解析执行进行的攻击,它目前黑客对数据库进行攻击的最常用手段之一。
SQL注入的原理:
SQL注入攻击指的是通过构建特殊的输入作为参数传入Web应用程序,而这些输入大都是SQL语法里的一些组合,通过执行SQL语句进而执行攻击者所要的操作,其主要原因是程序没有细致地过滤用户输入的数据,致使非法数据侵入系统。(从客户端提交特殊的代码,从而收集程序及服务器的信息,从而获取你想到得到的资料)
SQL注入常见的类型:
1.没有正确过滤转义字符
2.Incorrecttypehandling
3.数据库服务器中的漏洞
4.盲目SQL注入式攻击
5.条件响应
6.条件性差错
7.时间延误
SQL 注入的原因:
1.不当的类型处理;
2.不安全的数据库配置;
3.不合理的查询集处理;
4.不当的错误处理;
5.转义字符处理不合适;
6.多个提交处理不当。
SQL 注入的类型:
1.数字型注入点
2.字符型注入点
3.搜索型注入点
这类注入主要是指在进行数据搜索时没过滤搜索参数,一般在链接地址中有“keyword=关键字”,有的不显示的链接地址,而是直接通过搜索框表单提交。
SQL注入一般步骤:
发现SQL注入位置;
·判断环境,寻找注入点,判断数据库类型;
其次,根据注入参数类型,在脑海中重构SQL语句的原貌,按参数类型主要分为下面三种:
(A) ID=49这类注入的参数是数字型,SQL语句原貌大致如下:
Select * from表名where字段=49
注入的参数为ID=49 And [查询条件],即是生成语句:
Select * from表名where字段=49 And [查询条件]
(B) Class=连续剧这类注入的参数是字符型,SQL语句原貌大致概如下:
Select * from表名where字段=’连续剧’
注入的参数为Class=连续剧’ and [查询条件]
and ‘’=’,即是生成语句:
Select * from表名where字段=’连续剧’ and [查询条件] and‘’=’’
©搜索时没过滤参数的,如keyword=关键字,SQL语句原貌大致如下:
Select * from表名where字段like ’%关键字%’
注入的参数为keyword=’ and [查询条件] and ‘%25’=’,即是生成语句:
Select * from表名where字段like ’%’ and [查询条件]
and‘%’=’%’
·发现WEB虚拟目录,将查询条件替换成SQL语句,猜解表名,猜列名,猜目标目录的字段长度。
数据库攻击常用技巧:
猜表名:a.b.c/nes.php? id=5 and substring(@@version,1,1)=4
确认表名:id=5 union all select 1,2,3 from admin
列名:id =5 union all select 1,2 passwd from addmin
·上传ASP木马,留下后门;
·得到管理员权限,窃取数据;
ASP木马只有USER权限,要想获取对系统的完全控制,还要有系统的管理员权限。怎么办?提升权限的方法有很多种:
上传木马,修改开机自动运行的.ini文件(它一重启,便死定了);
复制CMD.exe到scripts,人为制造UNICODE漏洞;
下载SAM文件,破解并获取OS的所有用户名密码;
等等,视系统的具体情况而定,可以采取不同的方法。
如何防御SQL漏洞?
(还是吴大牛)核心原则:数据代码分离原则。
1.最佳方法:预编译语句,绑定变量。使用预编译的SQL语句,SQL的语意不会变化,攻击者无法改变SQL的结构,即使攻击者插入了类似于’or ‘1’=’1的字符串,也只会将此字符串作为username查询。
2.从存储过程来防御:先将SQL语句定义在数据库中,存储过程中可能也存在注入问题,应该尽量避免在存储过程中使用动态SQL语句。
3.从数据类型角度来防御:限制数据类型,并统一数据格式。
4.从开发者角度来防御:开发时尽量用安全函数代替不安全函数,编写安全代码。危险函数,常见的执行命令函数,动态访问函数,如C语言中的system(),PHP的eval(),JSP的include()导致的代码越权执行,都是注入。
5.从数据库管理者角度来防御:的最小权限原则,避免root,dbowner等高权限用户直接连接数据库。
原文链接:https://www.jianshu.com/p/73b19cf15e26
来源:CSDN
作者:wildPointer_
链接:https://blog.csdn.net/weixin_42837024/article/details/102596790