一区二区三区在线-一区二区三区亚洲视频-一区二区三区亚洲-一区二区三区午夜-一区二区三区四区在线视频-一区二区三区四区在线免费观看

服務器之家:專注于服務器技術及軟件下載分享
分類導航

Mysql|Sql Server|Oracle|Redis|MongoDB|PostgreSQL|Sqlite|DB2|mariadb|Access|數據庫技術|

服務器之家 - 數據庫 - 數據庫技術 - 數據庫之SQL注入原理以及過程的簡單介紹

數據庫之SQL注入原理以及過程的簡單介紹

2021-12-11 22:31Soda_199 數據庫技術

這篇文章主要介紹了數據庫之SQL注入原理以及過程的簡單介紹,本篇文章通過簡要的案例,講解了該項技術的了解與使用,以下就是詳細內容,需要的朋友可以參考下

1、產生sql注入原因

開發代碼的時候沒有全面考慮到網絡安全性,特別是在用戶交互時,沒有考慮到用戶提交的信息中可能破壞數據庫,沒有對輸入的數據進行合法的過濾。sql 注入過程目的性是非常強的,其主要目標是 web 應用的后臺數據庫,從數據庫中獲取信息和授予較高的權限,它先破壞數據庫,再對數據庫服務器進行破壞。

2、sql注入原理

首先要了解web網站的架構:

web 網站架構總體結構由 web 服務器端、客戶終端和通信協議三大部分組成。

數據庫之SQL注入原理以及過程的簡單介紹

表示層是指用戶交互的界面。用戶在使用時在表示層輸入需求,然后這個信息就傳送給服務器,再傳輸給數據庫,服務器將后臺反饋的結果返回給用戶。

邏輯層為表示層提供請求的應答,為數據層提供參數需求

數據層主要是對用戶提交的涉及到數據查詢做出回應

下面以一個asp網站為例來說明sql注入攻擊原理web頁面接收用戶輸入的用戶名(username)和密碼(pwd),并動態生成一個sql語句,通過用戶名(usexname)和密碼(pwd)查詢數據庫中users表,如果該查詢訪問成功,將返回一個用戶記錄信息,且用戶登錄成功。

其中生成sql語句如下:

    sql="select*from users where name ="'&username&"' and pwd="'&userpwd&" "'

    如果攻擊者在登錄頁面中輸入了下面這樣的數據:

    username: 'or'1'='1 or'1'='2 

    password:  000(任意)

    那么,sql查詢語句就變為:

    select*from users where name ="or' 1'=' 1' or'1'='2' and pwd='00'

    where后的語句為 name ="or'1'='1' or'1'='2' and pwd='0'

轉換成邏輯語句后,其形式為: 假or真or假and假,則最終結果為真

最終結果為真,那么sql語句的查詢結果也變成真,

所以上面查詢語句將返回表中所有用戶記錄,攻擊者將以表中第1個用戶的身份登錄。

如果攻擊者在登錄頁面中指定了下面這樣的輸入數據:

    username:';drop table users一

    password:  000(任意)

提交數據后,提示登錄失敗,但結果不僅如此,而是數據庫表users將被刪除,任何用戶都無法登錄。

3、sql注入攻擊過程

數據庫之SQL注入原理以及過程的簡單介紹

過程:

通過檢查web頁而上存在的sql注入漏洞,構建特殊的sql注入;

其次通過這些特殊的注入點利用web頁而動態傳遞參數的功能,將sql的語法組合動態傳遞給數據庫;

然后根據數據庫的不同類型,對數據庫采取不同的處理;

最后執行sql語句,從而達到攻擊者想要的目的。

判斷注入點

在含有傳遞參數的動態網頁中,判斷是否存在注入漏洞。通常的判斷方法有參數傳遞的地方輸入參“and 1=1” ;“and 1=2”

結果:分別返回不同的頁面,說明存在注入漏洞。

判斷數據庫類型:

①通過函數來判斷數據庫類型:內置的函數的區別。

舉例,len和length使用and len('a')=1的時候,返回正常頁面時,mssql,或mysql。反之則可能會是oracle和informix

--# 這兩個注釋符號

mssqsl是--,而mysql是#,access不支持注釋

http://xxx.xxx.xxx/abc.asp?p=yy--

http://xxx.xxx.xxx/abc.asp?p=yy#

sql server sa用戶權限

xp_cmdshell 擴展存儲過程將命令字符串作為操作系統命令 執行,并以文本行的形式返回所有輸出。由于xp_cmdshell 可以執行任何操作系統命令,所以一旦sql server管理員帳號(如sa)被攻破,那么攻擊者就可以利用xp_cmdshell 在sql server中執行操作系統命令,如:創建系統管理員。

到此這篇關于數據庫之sql注入原理以及過程的簡單介紹的文章就介紹到這了,更多相關sql注入原理及過程內容請搜索服務器之家以前的文章或繼續瀏覽下面的相關文章希望大家以后多多支持服務器之家!

原文鏈接:https://blog.csdn.net/Soda_199/article/details/81535695

延伸 · 閱讀

精彩推薦
主站蜘蛛池模板: 亚洲AV国产国产久青草 | 羞羞答答免费人成黄页在线观看国产 | 91蜜桃| 99热com| 美女脱了内裤打开腿让人羞羞软件 | 亚洲精品久久久久久婷婷 | 亚洲免费视| 思思久久精品在热线热 | 俄罗斯性高清完整版 | 久久伊人免费 | 日本手机在线 | 精品久久洲久久久久护士免费 | 成人夜视频寂寞在线观看 | 毛片资源| 久久青青草原综合伊人 | 99国产精品免费观看视频 | 无限韩国视频免费播放 | 五月婷婷在线免费观看 | ange venus与黑人 | 日韩精品视频在线观看免费 | 久久影院中文字幕 | 99久久久久国产精品免费 | 91在线 在线播放 | 男女视频在线观看 | 好大~好爽~再进去一点 | 视频在线视频免费观看 | 36美女厕所撒尿全过程 | 暖暖中国免费观看高清完整版 | 国产 日韩 欧美视频二区 | 午夜福利电影网站鲁片大全 | 国产精品一区二区久久 | 精品99一区二区三区麻豆 | 亚洲国产精品一在线观看 | 国产99精品成人免费视频 | a黄毛片 | 美女舒服好紧太爽了视频 | 久久精品视在线观看2 | 四虎永久网址在线观看 | 四虎国产视频 | 国产在线激情视频 | 99精品视频免费在线观看 |