[大厂必考]什么是SQL注入?

什么是SQL注入?

Sql 注入攻击是通过将恶意的 Sql 查询或添加语句插入到应用的输入参数中,再在后台 Sql 服务器上解析执行进行的攻击,它目前黑客对数据库进行攻击的最常用手段之一。

SQL注入的原理:

SQL注入攻击指的是通过构建特殊的输入作为参数传入Web应用程序,而这些输入大都是SQL语法里的一些组合,通过执行SQL语句进而执行攻击者所要的操作,其主要原因是程序没有细致地过滤用户输入的数据,致使非法数据侵入系统。(从客户端提交特殊的代码,从而收集程序及服务器的信息,从而获取你想到得到的资料)

SQL注入常见的类型:

1.没有正确过滤转义字符

2.Incorrecttypehandling

3.数据库服务器中的漏洞

4.盲目SQL注入式攻击

5.条件响应

6.条件性差错

7.时间延误

SQL 注入的原因:

1.不当的类型处理;
2.不安全的数据库配置;
3.不合理的查询集处理;
4.不当的错误处理;
5.转义字符处理不合适;
6.多个提交处理不当。

SQL 注入的类型:

1.数字型注入点

2.字符型注入点

3.搜索型注入点

这类注入主要是指在进行数据搜索时没过滤搜索参数,一般在链接地址中有“keyword=关键字”,有的不显示的链接地址,而是直接通过搜索框表单提交。

SQL注入一般步骤:

发现SQL注入位置;

·判断环境,寻找注入点,判断数据库类型;

其次,根据注入参数类型,在脑海中重构SQL语句的原貌,按参数类型主要分为下面三种:

(A) ID=49这类注入的参数是数字型,SQL语句原貌大致如下:

Select * from表名where字段=49

注入的参数为ID=49 And [查询条件],即是生成语句:

Select * from表名where字段=49 And [查询条件]

(B) Class=连续剧这类注入的参数是字符型,SQL语句原貌大致概如下:

扫描二维码关注公众号,回复: 9949684 查看本文章

Select * from表名where字段=’连续剧’

注入的参数为Class=连续剧’ and [查询条件]

and ‘’=’,即是生成语句:

Select * from表名where字段=’连续剧’ and [查询条件] and‘’=’’

©搜索时没过滤参数的,如keyword=关键字,SQL语句原貌大致如下:

Select * from表名where字段like ’%关键字%’

注入的参数为keyword=’ and [查询条件] and ‘%25’=’,即是生成语句:

Select * from表名where字段like ’%’ and [查询条件]

and‘%’=’%’

·发现WEB虚拟目录,将查询条件替换成SQL语句,猜解表名,猜列名,猜目标目录的字段长度。

数据库攻击常用技巧:

猜表名:a.b.c/nes.php? id=5 and substring(@@version,1,1)=4

确认表名:id=5 union all select 1,2,3 from admin

列名:id =5 union all select 1,2 passwd from addmin

·上传ASP木马,留下后门;

·得到管理员权限,窃取数据;

ASP木马只有USER权限,要想获取对系统的完全控制,还要有系统的管理员权限。怎么办?提升权限的方法有很多种:

上传木马,修改开机自动运行的.ini文件(它一重启,便死定了);

复制CMD.exe到scripts,人为制造UNICODE漏洞;

下载SAM文件,破解并获取OS的所有用户名密码;

等等,视系统的具体情况而定,可以采取不同的方法。

如何防御SQL漏洞?

(还是吴大牛)核心原则:数据代码分离原则。

1.最佳方法:预编译语句,绑定变量。使用预编译的SQL语句,SQL的语意不会变化,攻击者无法改变SQL的结构,即使攻击者插入了类似于’or ‘1’=’1的字符串,也只会将此字符串作为username查询。

2.从存储过程来防御:先将SQL语句定义在数据库中,存储过程中可能也存在注入问题,应该尽量避免在存储过程中使用动态SQL语句。

3.从数据类型角度来防御:限制数据类型,并统一数据格式。

4.从开发者角度来防御:开发时尽量用安全函数代替不安全函数,编写安全代码。危险函数,常见的执行命令函数,动态访问函数,如C语言中的system(),PHP的eval(),JSP的include()导致的代码越权执行,都是注入。

5.从数据库管理者角度来防御:的最小权限原则,避免root,dbowner等高权限用户直接连接数据库。

原文链接:https://www.jianshu.com/p/73b19cf15e26
发布了171 篇原创文章 · 获赞 386 · 访问量 16万+

猜你喜欢

转载自blog.csdn.net/weixin_42837024/article/details/102596790