国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

網(wǎng)絡(luò)安全進(jìn)階學(xué)習(xí)第九課——SQL注入介紹

這篇具有很好參考價值的文章主要介紹了網(wǎng)絡(luò)安全進(jìn)階學(xué)習(xí)第九課——SQL注入介紹。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點(diǎn)擊"舉報違法"按鈕提交疑問。


一、什么是注入

不受信任的數(shù)據(jù)作為命令或查詢的一部分發(fā)送到解析器時,會產(chǎn)生諸如SQL注入、NoSQL注入、OS 注入和LDAP注入的注入缺陷。攻擊者的惡意數(shù)據(jù)可以誘使解析器在沒有適當(dāng)授權(quán)的情況下執(zhí)行非預(yù)期命令或訪問數(shù)據(jù)。

注入能導(dǎo)致數(shù)據(jù)丟失、破壞泄露給無授權(quán)方,缺乏可審計性或是拒絕服務(wù)。注入有時甚至能導(dǎo)致主機(jī)被完全接管

注入攻擊的本質(zhì):就是把用戶輸入的數(shù)據(jù)當(dāng)做代碼執(zhí)行。(過于信任用戶)


二、什么是SQL注入

所謂SQL注入,就是通過把SQL命令插入到Web表單遞交或輸入域名頁面請求的查詢字符串,最終達(dá)到欺騙服務(wù)器執(zhí)行惡意SQL命令目的的入侵行為。

SQL注入實(shí)質(zhì)就是閉合前一句查詢語句,構(gòu)造惡意語句,惡意語句被代入SQL語句執(zhí)行。


三、SQL注入產(chǎn)生的原因

隨著B/S(瀏覽器與服務(wù)端)模式被廣泛的應(yīng)用,用這種模式編寫應(yīng)用程序的程序員也越來越多,但由于開發(fā)人員的水平和經(jīng)驗(yàn)參差不齊,相當(dāng)一部分的開發(fā)人員在編寫代碼的時候,沒有對用戶的輸入數(shù)據(jù)或者是頁面中所攜帶的信息進(jìn)行必要的合法性判斷,導(dǎo)致了攻擊者可以提交一段數(shù)據(jù)庫查詢代碼,根據(jù)程序返回的結(jié)果,獲得一些他想得到的數(shù)據(jù)。這樣就產(chǎn)生了被稱為數(shù)據(jù)庫的注入攻擊SQL注入攻擊。

數(shù)據(jù)與代碼未嚴(yán)格分離;用戶提交的參數(shù)數(shù)據(jù)未做充分檢查過濾即被代入到SQL命令中,改變了原有SQL命令的“語義”,且成功被數(shù)據(jù)庫執(zhí)行。

SQL命令可以進(jìn)行查詢、插入、刪除等操作,直接將這些命令拼接起來。


四、SQL注入的危害

這些危害包括但不局限于:

  • 1、數(shù)據(jù)庫信息泄漏:數(shù)據(jù)庫中存放的用戶的隱私信息的泄露。

  • 2、網(wǎng)頁篡改:通過操作數(shù)據(jù)庫對特定網(wǎng)頁進(jìn)行篡改。

  • 3、網(wǎng)站被掛馬,傳播惡意軟件:修改數(shù)據(jù)庫一些字段的值,嵌入網(wǎng)馬鏈接,進(jìn)行掛馬攻擊。

  • 4、數(shù)據(jù)庫被惡意操作:數(shù)據(jù)庫服務(wù)器被攻擊,數(shù)據(jù)庫的系統(tǒng)管理員帳戶被竄改。

  • 5、服務(wù)器被遠(yuǎn)程控制,被安裝后門。經(jīng)由數(shù)據(jù)庫服務(wù)器提供的操作系統(tǒng)支持,讓黑客得以修改或控制操作系統(tǒng)。

  • 6、破壞硬盤數(shù)據(jù),癱瘓全系統(tǒng)。

  • 7、一些類型的數(shù)據(jù)庫系統(tǒng)能夠讓SQL指令操作文件系統(tǒng),這使得SQL注入的危害被進(jìn)一步放大。


五、SQL注入在滲透中的利用

1、繞過登錄驗(yàn)證:使用萬能密碼登錄網(wǎng)站后臺等。

舉例:萬能密碼
假設(shè)我的數(shù)據(jù)名是:
user=admin,密碼是password=123456;

正常的查詢語句:
select * from users where user=’admin’ and password=’123456’;

使用SQL注入構(gòu)造的POC是:
select * from users where user=’admin’ or 1=’1’ --+’ and password=’123456’;
這個POC就可以直接把整個表的所有數(shù)據(jù)全部輸出來,無視密碼。

注釋:
–+ :–是注釋的意思,+是空格的意思,瀏覽器會自動把+識別為空格,假如直接在數(shù)據(jù)庫里面,直接–就可以。

2、獲取敏感數(shù)據(jù)

獲取網(wǎng)站管理員帳號、密碼等。

3、文件系統(tǒng)操作

列目錄,讀取、寫入文件等。

4、注冊表操作

讀取、寫入、刪除注冊表等。

5、執(zhí)行系統(tǒng)命令

遠(yuǎn)程執(zhí)行命令。


六、如何挖掘SQL注入

1、SQL注入漏洞分類

按數(shù)據(jù)類型:

  • 數(shù)字型(Integer)
  • 字符型(String)

按返回結(jié)果:

  • 顯錯注入(Error-Based),就是查看查詢語句的返回結(jié)果是否出現(xiàn)報錯,從報錯內(nèi)容來推斷數(shù)據(jù)庫相關(guān)信息。
  • 盲注(Boolean/Time-Based Blind),就是靠猜測,輸入數(shù)據(jù)查詢語句,看返回的自己長度來判讀語句是為真還是為假。

2、可能存在SQL注入的地方

登錄框、參數(shù)名、參數(shù)值、搜索框、跟用戶有交互的地方、表單的提交、Cookie(asp類型的網(wǎng)站比較多)、目錄名、文件名、…

  • 最普遍的注入漏洞是由于參數(shù)值過濾不嚴(yán)導(dǎo)致的。
  • Cookie注入漏洞普遍存在于ASP的程序中。
  • 參數(shù)名、目錄名、文件名等注入漏洞通常存在于有網(wǎng)站路由的程序中。

七、如何判斷是否存在SQL注入

根據(jù)客戶端返回的結(jié)果來判斷提交的測試語句是否成功被數(shù)據(jù)庫引擎執(zhí)行,如果測試語句被執(zhí)行了,說明存在注入漏洞。
網(wǎng)絡(luò)安全進(jìn)階學(xué)習(xí)第九課——SQL注入介紹,web安全,web安全,學(xué)習(xí)

舉例:
select * from users where id=1 order by name;
上面SQL語句可能存在注入點(diǎn)的位置:

  • 1、id=1 ;可以構(gòu)造POC來測試:1’ and 1=1 --+ 或者:1/1、1/0

  • 2、name ;可以構(gòu)造POC來測試:if(1=1,exp(999),1),這個POC是用來報錯的,利用報錯來測試是否能被執(zhí)行,能報錯就說明存在注入點(diǎn)。

  • 3、users ;可以構(gòu)造POC來測試:users where 1=1–+

  • 4、* ;可以構(gòu)造POC來測試:user()–+文章來源地址http://www.zghlxwxcb.cn/news/detail-624513.html


到了這里,關(guān)于網(wǎng)絡(luò)安全進(jìn)階學(xué)習(xí)第九課——SQL注入介紹的文章就介紹完了。如果您還想了解更多內(nèi)容,請?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請點(diǎn)擊違法舉報進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 網(wǎng)絡(luò)安全進(jìn)階學(xué)習(xí)第十四課——MSSQL注入

    網(wǎng)絡(luò)安全進(jìn)階學(xué)習(xí)第十四課——MSSQL注入

    強(qiáng)類型數(shù)據(jù)庫,會把數(shù)字和字符嚴(yán)格區(qū)分的。 有四個默認(rèn)的數(shù)據(jù)庫: 1、master (重點(diǎn)) 保存著SQL Server實(shí)例的配置、權(quán)限、數(shù)據(jù)庫定義和其他需要的信息。 2、model 模板數(shù)據(jù)庫。每當(dāng)創(chuàng)建一個新的數(shù)據(jù)庫(包括系統(tǒng)數(shù)據(jù)庫的TempDB),會創(chuàng)建一個以 Model 數(shù)據(jù)庫為副本數(shù)據(jù)庫,并

    2024年02月14日
    瀏覽(30)
  • 網(wǎng)絡(luò)安全進(jìn)階學(xué)習(xí)第十課——MySQL手工注入

    網(wǎng)絡(luò)安全進(jìn)階學(xué)習(xí)第十課——MySQL手工注入

    重點(diǎn)庫: information_schema PHP的網(wǎng)站,常用數(shù)據(jù)庫為MYSQL、PostgreSQL 判斷數(shù)據(jù)庫類型: MYSQL:3306 PostgreSQL:5432 MSSQL:1433 使用場景:數(shù)據(jù)庫在頁面中存在顯示位。 UNION操作符 用于連接兩個以上的SELECT語句的結(jié)果組合到一個結(jié)果集合中。前提是兩個select必有 相同列 。 1)首先判斷

    2024年02月10日
    瀏覽(29)
  • 網(wǎng)絡(luò)安全進(jìn)階學(xué)習(xí)第十一課——MySQL手工注入(2)

    網(wǎng)絡(luò)安全進(jìn)階學(xué)習(xí)第十一課——MySQL手工注入(2)

    UA是 用戶代理(User-Agent) 的縮寫,里面含有客戶使用的操作系統(tǒng)及版本、CPU 類型、瀏覽器及版本、瀏覽器渲染引擎、瀏覽器語言、瀏覽器插件等。 一些網(wǎng)站常常通過判斷 UA 來給不同的操作系統(tǒng)、不同的瀏覽器發(fā)送不同的頁面,因此可能造成某些頁面無法在某個瀏覽器中正

    2024年02月14日
    瀏覽(31)
  • 【網(wǎng)絡(luò)安全】SQL注入--堆疊注入

    【網(wǎng)絡(luò)安全】SQL注入--堆疊注入

    堆疊注入就是可以同時執(zhí)行多條語句,危害較大,利用此漏洞可以進(jìn)行刪庫或者修改數(shù)據(jù)庫信息 查詢存在多少字段 使用聯(lián)合查詢獲取表名 使用聯(lián)合查詢獲取字段名稱 使用堆疊注入添加賬號密碼

    2023年04月09日
    瀏覽(35)
  • 【網(wǎng)絡(luò)安全】SQL注入--寬字節(jié)注入

    【網(wǎng)絡(luò)安全】SQL注入--寬字節(jié)注入

    寬字節(jié)注入,在 SQL 進(jìn)行防注入的時候,一般會開啟 gpc,過濾特殊字符。 一般情況下開啟 gpc 是可以防御很多字符串型的注入,但是如果數(shù)據(jù)庫編碼不 對,也可以導(dǎo)致 SQL 防注入繞過,達(dá)到注入的目的。如果數(shù)據(jù)庫設(shè)置寬字節(jié)字 符集 gbk 會導(dǎo)致寬字節(jié)注入,從而逃逸 gpc 前提

    2023年04月13日
    瀏覽(57)
  • 網(wǎng)絡(luò)安全---SQL注入攻擊

    網(wǎng)絡(luò)安全---SQL注入攻擊

    ????????SQL 注入是一種代碼注入技術(shù),可利用 Web 應(yīng)用程序和數(shù)據(jù)庫服務(wù)器之間接口中的漏洞。當(dāng)用戶的輸入在發(fā)送到后端數(shù)據(jù)庫服務(wù)器之前未在 Web 應(yīng)用程序中正確檢查時,該漏洞就存在。 ????????許多 Web 應(yīng)用程序從用戶處獲取輸入,然后使用這些輸入構(gòu)建 SQL 查詢

    2024年04月12日
    瀏覽(23)
  • 【網(wǎng)絡(luò)安全】SQL注入詳解

    【網(wǎng)絡(luò)安全】SQL注入詳解

    SQL注入是比較常見的網(wǎng)絡(luò)攻擊方式之一,它不是利用操作系統(tǒng)的BUG來實(shí)現(xiàn)攻擊,而是針對程序員編寫時的疏忽,通過SQL語句,實(shí)現(xiàn)無賬號登錄,甚至篡改數(shù)據(jù)庫。 1:尋找到SQL注入的位置 2:判斷服務(wù)器類型和后臺數(shù)據(jù)庫類型 3:針對不同的服務(wù)器和數(shù)據(jù)庫特點(diǎn)進(jìn)行SQL注入攻擊

    2024年02月06日
    瀏覽(23)
  • 網(wǎng)絡(luò)安全必學(xué)SQL注入

    網(wǎng)絡(luò)安全必學(xué)SQL注入

    SQL注入漏洞可以說是在企業(yè)運(yùn)營中會遇到的最具破壞性的漏洞之一,它也是目前被利用得最多的漏洞。要學(xué)會如何防御SQL注入,首先我們要學(xué)習(xí)它的原理。 針對SQL注入的攻擊行為可描述為通過在用戶可控參數(shù)中注入SQL語法,破壞原有SQL結(jié)構(gòu),達(dá)到編寫程序時意料之外結(jié)果的攻

    2024年02月03日
    瀏覽(26)
  • 【網(wǎng)絡(luò)安全】初探SQL注入漏洞

    【網(wǎng)絡(luò)安全】初探SQL注入漏洞

    要想玩SQL注入,一個簡單的數(shù)據(jù)交互頁面是需要的,故我們用PHP做一個簡易網(wǎng)頁,有登錄、注冊和首頁三塊內(nèi)容。 登錄需要輸入賬號密碼,等待提交后進(jìn)入系統(tǒng); 注冊需要輸入名字,密碼,手機(jī)號,照片,等待提交后進(jìn)入系統(tǒng); 首頁需要利用PHP和數(shù)據(jù)庫聯(lián)動后的查詢語句,

    2024年02月16日
    瀏覽(24)
  • 網(wǎng)絡(luò)安全-初學(xué)SQL注入&基本概念

    SQL語句:解釋SQL(Structured Query Language)是一種用于與關(guān)系型數(shù)據(jù)庫進(jìn)行交互的語言。SQL語句用于執(zhí)行各種數(shù)據(jù)庫操作,例如插入、更新、刪除和查詢數(shù)據(jù)。 用戶輸入與SQL查詢的拼接:說明應(yīng)用程序通常會接受用戶的輸入,并將其用作構(gòu)建SQL查詢語句的一部分。這種拼接用戶

    2024年02月13日
    瀏覽(27)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包