数据库之SQL注入原理以及过程的简单介绍

 更新时间:2021年07月27日 08:29:21   作者:Soda_199  
这篇文章主要介绍了数据库之SQL注入原理以及过程的简单介绍,本篇文章通过简要的案例,讲解了该项技术的了解与使用,以下就是详细内容,需要的朋友可以参考下

1、产生SQL注入原因

开发代码的时候没有全面考虑到网络安全性,特别是在用户交互时,没有考虑到用户提交的信息中可能破坏数据库,没有对输入的数据进行合法的过滤。SQL 注入过程目的性是非常强的,其主要目标是 Web 应用的后台数据库,从数据库中获取信息和授予较高的权限,它先破坏数据库,再对数据库服务器进行破坏。

2、SQL注入原理

首先要了解web网站的架构:

Web 网站架构总体结构由 Web 服务器端、客户终端和通信协议三大部分组成。

表示层是指用户交互的界面。用户在使用时在表示层输入需求,然后这个信息就传送给服务器,再传输给数据库,服务器将后台反馈的结果返回给用户。

逻辑层为表示层提供请求的应答,为数据层提供参数需求

数据层主要是对用户提交的涉及到数据查询做出回应

下面以一个ASP网站为例来说明SQL注入攻击原理Web页面接收用户输入的用户名(username)和密码(pwd),并动态生成一个SQL语句,通过用户名(usexname)和密码(pwd)查询数据库中users表,如果该查询访问成功,将返回一个用户记录信息,且用户登录成功。

其中生成SQL语句如下:

    sql="select*from users where name ="'&username&"' and pwd="'&userpwd&" "'

    如果攻击者在登录页面中输入了下面这样的数据:

    Username: 'or'1'='1 or'1'='2 

    Password:  000(任意)

    那么,SQL查询语句就变为:

    select*from users where name ="or' 1'=' 1' or'1'='2' and pwd='00'

    where后的语句为 name ="or'1'='1' or'1'='2' and pwd='0'

转换成逻辑语句后,其形式为: 假or真or假and假,则最终结果为真

最终结果为真,那么SQL语句的查询结果也变成真,

所以上面查询语句将返回表中所有用户记录,攻击者将以表中第1个用户的身份登录。

如果攻击者在登录页面中指定了下面这样的输入数据:

    Username:';drop table users一

    Password:  000(任意)

提交数据后,提示登录失败,但结果不仅如此,而是数据库表users将被删除,任何用户都无法登录。

3、SQL注入攻击过程

过程:

通过检查Web页而上存在的SQL注入漏洞,构建特殊的SQL注入;

其次通过这些特殊的注入点利用Web页而动态传递参数的功能,将SQL的语法组合动态传递给数据库;

然后根据数据库的不同类型,对数据库采取不同的处理;

最后执行SQL语句,从而达到攻击者想要的目的。

判断注入点

在含有传递参数的动态网页中,判断是否存在注入漏洞。通常的判断方法有参数传递的地方输入参“and 1=1” ;“and 1=2”

结果:分别返回不同的页面,说明存在注入漏洞。

判断数据库类型:

①通过函数来判断数据库类型:内置的函数的区别。

举例,len和length使用and len('a')=1的时候,返回正常页面时,mssql,或mysql。反之则可能会是oracle和informix

--# 这两个注释符号

MSSQSL是--,而MYSQL是#,ACCESS不支持注释

HTTP://xxx.xxx.xxx/abc.asp?p=YY--

HTTP://xxx.xxx.xxx/abc.asp?p=YY#

SQL Server SA用户权限

xp_cmdshell 扩展存储过程将命令字符串作为操作系统命令 执行,并以文本行的形式返回所有输出。由于xp_cmdshell 可以执行任何操作系统命令,所以一旦SQL Server管理员帐号(如sa)被攻破,那么攻击者就可以利用xp_cmdshell 在SQL Server中执行操作系统命令,如:创建系统管理员。

到此这篇关于数据库之SQL注入原理以及过程的简单介绍的文章就介绍到这了,更多相关SQL注入原理及过程内容请搜索脚本之家以前的文章或继续浏览下面的相关文章希望大家以后多多支持脚本之家!

相关文章

  • pentaho工具将数据库数据导入导出为Excel图文步骤

    pentaho工具将数据库数据导入导出为Excel图文步骤

    本篇博客讲述的是如何使用pentaho工具快速的将数据库数据导出为Excel文件,以及如何将Excel文件数据导入数据库,有需要的朋友可以借鉴参考下,希望能够有所帮助,祝大家多多进步早日升职加薪
    2022-03-03
  • 主键与聚集索引

    主键与聚集索引

    表通常具有包含唯一标识表中每一行的值的一列或一组列。这样的一列或多列称为表的主键 (PK),用于强制表的实体完整性。在创建或修改表时,您可以通过定义 PRIMARY KEY 约束来创建主键。
    2009-07-07
  • StarRocks索引详解(最新整理)

    StarRocks索引详解(最新整理)

    StarRocks支持多种索引类型,包括主键索引、前缀索引、Bitmap索引和Bloomfilter索引,这些索引类型适用于不同场景,如唯一性约束、减少索引空间、高效集合运算和快速排除不存在的数据块,本文介绍StarRocks索引的相关知识,感兴趣的朋友一起看看吧
    2025-03-03
  • DM达梦数据日期时间函数、系统函数用法整理大全

    DM达梦数据日期时间函数、系统函数用法整理大全

    DM(达梦数据库管理系统)是一款国产的高性能数据库管理系统,广泛应用于政府、金融、电信等多个行业,下面这篇文章主要介绍了DM达梦数据日期时间函数、系统函数用法整理的相关资料,需要的朋友可以参考下
    2025-04-04
  • 数据库加密字段进行模糊查询详解

    数据库加密字段进行模糊查询详解

    这篇文章主要为大家介绍了数据库加密字段进行模糊查询详解,有需要的朋友可以借鉴参考下,希望能够有所帮助,祝大家多多进步,早日升职加薪
    2022-09-09
  • SQL服务器面临的危险和补救.读[十种方法]后感.

    SQL服务器面临的危险和补救.读[十种方法]后感.

    SQL服务器面临的危险. 危险:没有防火墙保护,暴露在公网中. 后果:SQL蠕虫感染和黑客进行拒绝服务攻击、缓存溢出、SQL盲注和其它攻击. 补救:安装一款防火墙,即使经费有限,网上也有大把的免费产品.
    2008-05-05
  • DBeaver操作数据表的拷贝的实现

    DBeaver操作数据表的拷贝的实现

    这篇文章主要介绍了DBeaver操作数据表的拷贝的实现,文中通过示例代码介绍的非常详细,对大家的学习或者工作具有一定的参考学习价值,需要的朋友们下面随着小编来一起学习学习吧
    2020-11-11
  • sql语句创建外键关联的完整实例

    sql语句创建外键关联的完整实例

    这篇文章主要给大家介绍了关于sql语句创建外键关联的相关资料,文中通过示例代码介绍的非常详细,对大家的学习或者工作具有一定的参考学习价值,需要的朋友们下面随着小编来一起学习学习吧
    2021-03-03
  • Navicat运行SQL文件时触发“1067 - Invalid default value for ‘time‘”错误解决方法

    Navicat运行SQL文件时触发“1067 - Invalid default value for ‘ti

    在使用Navicat进行SQL文件操作时,对于MySQL 5.7及以上版本,可能会触发“1067 - Invalid default value for ‘time’”错误,本文将详细说明此问题的成因,并通过实例分析提供完整的解决方案,包括相关指令的含义和作用,需要的朋友可以参考下
    2024-12-12
  • 关系型数据库的设计规则详解

    关系型数据库的设计规则详解

    大家好,本篇文章主要讲的是关系型数据库的设计规则详解,感兴趣的同学赶快来看一看吧,对你有帮助的话记得收藏一下,方便下次浏览
    2021-12-12

最新评论