溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

SQL是怎么注入漏洞的

發布時間:2021-07-16 10:07:17 來源:億速云 閱讀:170 作者:chen 欄目:安全技術

本篇內容介紹了“SQL是怎么注入漏洞的”的有關知識,在實際案例的操作過程中,不少人都會遇到這樣的困境,接下來就讓小編帶領大家學習一下如何處理這些情況吧!希望大家仔細閱讀,能夠學有所成!

SQL注入

前言

結構化查詢語句(Structured Query Language,縮寫:SQL),是一種特殊的編程語言,用于數據庫中的標準數據庫查詢語言。

SQL注入(SQL Injection)是一種常見的Web安全漏洞,攻擊者利用這個問題,可以訪問或者修改數據,或者利用潛在的數據庫漏洞進行攻擊。

什么是SQL注入?

SQL注入(SQL Injectiob)是一種將sql語句插入或者添加到應用(用戶)的輸入參數中的攻擊,之后再將這些參數傳遞給后臺的SQL服務器加以解析并執行。

常見的Web架構

表示層:Web瀏覽器/呈現引擎---訪問網站

邏輯層:腳本語言:ASP、PHP、JSP、.NET等---加載、編譯并執行腳本文件

存儲層:數據庫:MSSQL、MYSQL、PRACLE等---執行SQL語句

哪里存在SQL注入?

GEI

POST

HTTP頭部注入

Cookie注入

......

任何客戶端可控,傳遞到服務器的變量。也就是能與數據庫交互的地方。

漏洞原理

針對SQL注入的攻擊行為,可描述為通過用戶可控參數中注入SQL語法,破壞原有的SQL結構,達到編寫程序時意料之外的結果的攻擊行為。

其原因可以歸結為以下兩點原因疊加造成的:

1.程序編寫者在處理程序和數據庫交互的時候,使用字符拼接的方法構造SQL語句

2.未對用戶可控參數進行足夠的過濾便將參數內容拼接進入到SQL語句中

SQL注入的危害

漏洞危害

攻擊者利用SQL注入漏洞,可以獲取數據庫中的多種信息(例如:管理員后臺密賬號、碼),從而竊取數據庫中的數據。

在特別的情況下,還可以修改數據庫內容或者插入內容到數據庫。

如果數據庫權限分配存在問題,或者數據庫本身存在缺陷,那么攻擊者通過SQL注入漏洞直接獲取webshell或者服務器系統權限。

SQL注入的分類和利用

根據SQL數據類型分類

整型注入

字符串型注入

根據注入的語法分類

顯注:

UNION query SQL Injection(可聯合查詢注入)

Error-based SQL Injection(報錯型注入)

盲注:

Boolean-based bind SQL Injection(布爾型注入)

Time-based bind SQL Injection(基于時間延遲注入)

Stacked queries SQL Injection(可多語句查詢注入)

My SQL注入相關語句

查詢當前數據庫版本:select version();

查詢當前數據庫:select database();

查詢當前路徑:select @@basedir;

查詢當前數據庫用戶:select user();

查詢當前My SQL路徑:select @@datadir;

查詢服務器的系統版本:select@@Version_compole_os

查詢數據庫:select schema_name from information_schema.schemata;

查詢表名:select table_name from information_schema.tables where table_schema='庫名' ;

查詢列名:select column_name from information_schema.columns where table_schema='庫名' and table_name='表名' ;

sql注入修復

1.正則過濾特殊字符,PDO預編譯

2.web應用防火墻

3.站庫分離

“SQL是怎么注入漏洞的”的內容就介紹到這里了,感謝大家的閱讀。如果想了解更多行業相關的知識可以關注億速云網站,小編將為大家輸出更多高質量的實用文章!

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

sql
AI

亚洲午夜精品一区二区_中文无码日韩欧免_久久香蕉精品视频_欧美主播一区二区三区美女