`
simlee
  • 浏览: 54109 次
  • 性别: Icon_minigender_1
  • 来自: 地球
社区版块
存档分类
最新评论

转载:我对SQL注入的认识

阅读更多

1.什么是sql注入呢?

所谓  SQL注入就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令

 

2.SQL注入攻击原理。

SQL注入是目前比较常见的针对数据库的一种攻击方式。在这种攻击方式中,攻击者会将一些恶意代码插入到字符串中。然后会通过各种手段将该字符串传递到SQLServer数据库的实例中进行分析和执行。只要这个恶意代码符合SQL语句的规则,则在代码编译与执行的时候,就不会被系统所发现

 

3.SQL注入式攻击的主要形式

一是直接将代码插入到与SQL命令串联在一起并使得其以执行的用户输入变量。由于其直接与SQL语句捆绑,故也被称为直接注入式攻击法。

二是一种间接的攻击方法,它将恶意代码注入要在表中存储或者作为原书据存储的字符串。在存储的字符串中会连接到一个动态的SQL命令中,以执行一些恶意的SQL代码。

注入过程的工作方式是提前终止文本字符串,然后追加一个新的命令。如以直接注入式攻击为例。就是在用户输入变量的时候,先用一个分号结束当前的语句。然后再插入一个恶意SQL语句即可。由于插入的命令可能在执行前追加其他字符串,因此攻击者常常用注释标记“—”来终止注入的字符串。执行时,系统会认为此后语句位注释,故后续的文本将被忽略,不背编译与执行。

 

4.什么时候最易受到注入攻击

当应用程序使用输入内容来构造动态sql语句以访问数据库时,会发生sql注入攻击。如果代码使用存储过程,而这些存储过程作为包含未筛选的用户输入的字符串来传递,也会发生sql注入。sql注入可能导致攻击者使用应用程序登陆在数据库中执行命令。相关的SQL注入可以通过测试工具pangolin进行。如果应用程序使用特权过高的帐户连接到数据库,这种问题会变得很严重。在某些表单中,用户输入的内容直接用来构造动态sql命令,或者作为存储过程的输入参数,这些表单特别容易受到sql注入的攻击。而许多网站程序在编写时,没有对用户输入的合法性进行判断或者程序中本身的变量处理不当,使应用程序存在安全隐患。这样,用户就可以提交一段数据库查询的代码,根据程序返回的结果,获得一些敏感的信息或者控制整个服务器,于是sql注入就发生了。

 

5.如何防止SQL注入

1.永远不要信任用户的输入。对用户的输入进行校验,可以通过正则表达式,或限制长度;对单引号和

双"-"进行转换等。

2.永远不要使用动态拼装sql,可以使用参数化的sql或者直接使用存储过程进行数据查询存取。

3.永远不要使用管理员权限的数据库连接,为每个应用使用单独的权限有限的数据库连接。

4.不要把机密信息直接存放

5.应用的异常信息应该给出尽可能少的提示,最好使用自定义的错误信息对原始错误信息进行包装

6.sql注入的检测方法一般采取辅助软件或网站平台来检测,软件一般采用sql注入检测工具jsky,网站平台就有亿思网站安全平台检测工具。MDCSOFTSCAN等。

 

6.SQL注入的一般步骤

1.判断环境,寻找注入点,判断数据库类型

2.根据注入参数类型,在脑海中重构SQL语句的原貌,按参数类型主要分为下面三种:

(A)ID=1这类注入的参数是数字型,SQL语句原貌大致如下:

Select*from表名 where字段=1

注入的参数为ID=1 And [查询条件],即是生成语句:

Select*from表名 where字段=1 And [查询条件]

(B)Class=大家这类注入的参数是字符型,SQL语句原貌大致概如下:

Select*from 表名 where字段=’大家’

注入的参数为Class=大家’ and [查询条件] and ‘’=’,即是生成语句: Select * from表名 where字段=’大家’ and    [查询条件] and‘’=’’ copy;

搜索时没过滤参数的,如keyword=关键字,SQL语句原貌大致如下: Select * from 表名 where字段like’%关键字%’

注入的参数为keyword=’ and [查询条件] and ‘%25’=’,即是生成语句: Select * from表名 where字段like ’%’and [查询条件] and ‘%’=’%’

3.将查询条件替换成SQL语句,猜解表名,例如:

ID=1 And (Select Count(*) from Admin)>=0

如果页面就与ID=1的相同,说明附加条件成立,即表Admin存在,反之,即不存在。如此循环,直至猜到表名为止。

表名猜出来后,将Count(*)替换成Count(字段名),用同样的原理猜解字段名。

4.在表名和列名猜解成功后,再使用SQL语句,得出字段的值。

 

说到这,想必大家心里都很清楚SQL注入的重要性了吧,俗话说得好,害人之心不可有,防人之心不可无!在做软件的时候应用SQL注入的方法帮助我们解决这些不必要的麻烦!不要给别人留任何的机会!我对SQL注入的认识

分享到:
评论

相关推荐

    SQL注入全面讲解技术文档

    SQL注入是一种常见的网络安全威胁,它利用了Web应用程序中对用户输入数据处理的不足,使得攻击者能够注入恶意的SQL代码,以获取未经授权的数据或者控制数据库服务器。以下是对SQL注入漏洞的全面讲解,包括其原理、...

    SQL手工注入大全:包含各种类型的SQL注入,实现手工注入的乐趣,此资源你值得拥有。

    宽字节注入、SQL手工注入漏洞测试(Oracle数据库)、SQL手工注入漏洞测试(...SQL注入漏洞测试(参数加密)、SQL手工注入漏洞测试(MySQL数据库)、SQL注入漏洞测试(delete注入)、SQL过滤字符后手工注入漏洞测试、延时注入...

    sql注入讲解ppt.pptx

    1. 输入验证:对用户输入数据进行验证,过滤特殊字符和语句。 2. Prepared Statement:使用 Prepared Statement 来防止 SQL 注入攻击。 3. LIMIT 和 OFFSET:使用 LIMIT 和 OFFSET 限制查询结果,防止敏感数据泄露。...

    SQL注入工具-御剑

    SQL注入是黑客通过构造恶意的SQL语句,利用应用程序对用户输入数据未经充分验证的缺陷,来执行非授权的操作,获取、修改、删除数据库中的敏感信息。御剑工具的存在,是为了帮助用户自动化地发现这些潜在的安全风险,...

    SQL注入攻击实验报告

    然而,由于开发者对安全性的忽视,使得许多Web应用程序存在安全隐患,其中SQL注入攻击是最常见也是最危险的一种攻击方式之一。SQL注入攻击能够使攻击者绕过正常的认证机制,获取敏感信息或控制服务器,对企业和个人...

    sqli-labs:一个sql注入的靶场网站

    SQL注入是一种常见的网络攻击手段,攻击者通过在Web表单输入或在浏览器地址栏中输入恶意SQL代码,试图对数据库进行未授权的访问或操作。它通常发生在用户输入没有被充分过滤或者对用户输入数据的处理不当时。 在...

    sql注入字典fuzz

    在网络安全领域,SQL注入攻击是一种常见的威胁方式,它利用数据库应用系统中的漏洞,通过恶意构造的SQL语句来获取敏感数据或对数据库进行非法操作。为了有效地检测和防范此类攻击,安全研究人员和工程师们常常会采用...

    C#防SQL注入代码的三种方法

    对于网站的安全性,是每个... 四:屏蔽SQL,javascript等注入(很是主要的),对于每个文件写是不太可能的。所以要找到对所有文件起作用的办法。我在网上收集了以下3种方法  C#防SQL注入方法一  在Web.config文件中

    SQL注入课程.pdf

    SQL注入课程 SQL注入课程简介 SQL注入是一种将SQL代码插入或添加到应用(用户)的...SQL注入是一种非常危险的攻击方式,对数据库和服务器的安全造成了极大的威胁。因此,需要采取有效的防御措施来防止SQL注入攻击。

    TSRC挑战赛:WAF之SQL注入防御思路分享.pdf

    TSRC挑战赛:WAF之SQL注入防御思路分享 安全测试 网络与基础架构安全 解决方案 企业安全 网络安全

    SQL注入攻击与防御(第2版).part1

     《安全技术经典译丛:SQL注入攻击与防御(第2版)》前一版荣获2009Bejtlich图书奖,第2版对内容做了全面更新,融入了一些的研究成果,包括如何在移动设备上利用SQL注入漏洞,以及客户端SQL注入等。  《安全技术...

    TSRC挑战赛:WAF之SQL注入绕过挑战实录.pdf

    TSRC挑战赛:WAF之SQL注入绕过挑战实录 红蓝对抗 安全架构 大数据 金融安全 漏洞挖掘

    常用Sql注入语句 常用Sql注入语句

    1. Input Validation:对用户输入进行严格的验证,以防止恶意代码的注入。 2. Prepared Statements:使用预编译语句可以防止 SQL 注入。 3. Error Handling:正确处理错误信息,避免泄露敏感信息。 常用 Sql 注入...

    SQL注入攻击与防御.pdf

    理解这些基础知识点,有助于读者认识到SQL注入攻击的危害性。 2. SQL注入的利用要素:详细解析了攻击者如何通过寻找应用程序中的SQL注入漏洞,并利用这些漏洞来实施攻击。这部分内容对攻击者的视角和策略进行了剖析...

    SQL 注入天书.pdf

    总的来说,《SQL注入天书》及配套的sqli-labs提供了全面的SQL注入学习路径,从基础到高级,从理论到实践,有助于安全专业人士和开发人员增强对这一重要安全威胁的理解和应对能力。通过深入学习和实践,可以有效地...

    《SQL注入攻击与防御 第2版》PDF版本下载.txt

    ### SQL注入攻击与防御知识点详解 #### 一、SQL注入概述 SQL注入是一种常见的Web应用程序安全漏洞,攻击者通过在应用程序的输入字段中插入恶意SQL语句,利用这些语句来操控数据库执行非授权操作。这种攻击方式可以...

    Apache:Apache安全配置:防止SQL注入攻击.pdf

    1. SQL注入攻击的原理:SQL注入攻击通过在应用程序的输入字段中插入恶意SQL代码,利用应用程序对用户输入验证和过滤不充分的漏洞,让数据库执行非预期的SQL指令。攻击者可以通过这种手段造成数据泄露、数据篡改、...

    sql注入网站源码

    SQL注入是一种常见的网络安全漏洞,主要出现在使用动态SQL语句构建数据库查询的应用程序中。这个"sql注入网站源码"提供了一个具有SQL注入漏洞的ASP(Active Server Pages)网站实例,对于学习如何检测、防范和修复这...

    机器学习检测SQL注入.zip

    机器学习检测SQL注入# ML-for-SQL-Injection机器学习检测SQL注入本项目是使用机器学习算法来分类SQL注入语句与正常语句:使用了SVM,Adaboost,决策树,随机森林,逻辑斯蒂回归,KNN,贝叶斯等算法分别对SQL注入语句...

    SQL注入原理以及Spring Boot如何防止SQL注入(含详细示例代码)

    3. 验证和清理输入:对所有用户输入进行验证,确保符合预期格式,并清理可能存在的恶意代码。 4. 最小权限原则:数据库用户账号应只拥有执行必要操作所需的最小权限,限制攻击者即使成功注入也难以造成严重损害。 ...

Global site tag (gtag.js) - Google Analytics