【网络安全】「漏洞原理」(一)SQL 注入漏洞之概念介绍

前言

严正声明:本博文所讨论的技术仅用于研究学习,旨在增强读者的信息安全意识,提高信息安全防护技能,严禁用于非法活动。任何个人、团体、组织不得用于非法目的,违法犯罪必将受到法律的严厉制裁。

点击此处即可获取282G网络安全零基础入门资料】

SQL 注入介绍

SQL 注入(SQL Injection) 是一种常见的网络攻击技术,它利用应用程序对用户输入数据的处理不当,向数据库中注入恶意代码,从而达到攻击数据库的目的。
通常情况下,应用程序接收用户输入数据,将其作为参数传递给数据库执行 SQL 查询语句。如果应用程序没有正确地过滤和验证用户的输入,攻击者就可以通过构造恶意输入,将 SQL 代码注入到查询语句中,从而执行恶意操作,比如删除、修改或者泄露数据库中的敏感信息。
例如,假设一个应用程序接收用户输入的用户名和密码,然后通过以下 SQL 查询语句验证用户是否存在:

1.SELECT * FROM users WHERE username = ‘ u s e r n a m e ′ A N D p a s s w o r d = ′ username' AND password = ' usernameANDpassword=password’

如果应用程序没有对用户输入进行过滤和验证,那么攻击者可以通过构造恶意输入,将 SQL 代码注入到查询语句中,例如

1.username = ‘admin’ OR 1=1 --’
2

这个恶意输入将查询语句变为:

1.SELECT * FROM users WHERE username = ‘admin’ OR 1=1 --’ AND password = ‘$password’

这个查询语句中的 OR 1=1 将始终返回 True,因此该查询将返回所有用户的信息,而不仅仅是管理员账户信息。攻击者可以利用这种方式来绕过身份验证、获取敏感信息或者进行其他恶意操作。

运行结果:
在这里插入图片描述

注入漏洞分类

常见的 SQL 注入类型包括:数字型和字符型。但不管注入类型如何,攻击者的目的只有一个,那就是绕过程序限制,使用户输入的数据带入数据库执行,利用数据库的特殊性获取更多的信息或者更大的权限。

数字型注入

数字型 SQL 注入发生在应用程序将用户输入作为数值类型(如整数、浮点数)直接插入到 SQL 查询语句中时,攻击者可以通过在用户输入中添加特定的SQL语法来修改查询。例如,考虑以下示例的查询:

1.SELECT * FROM users WHERE id = $user_id;

如果应用程序没有正确验证和过滤用户提供的 $user_id 值,攻击者可以在输入中注入额外的 SQL 代码,如下所示:

1.$user_id = 1'
SQL 语句为 SELECT * FROM users WHERE id = 1’,这样的语句肯定会报错,导致脚本程序无法从数据库中正常获取数据,从而使得原来的页面出现异常;
在这里插入图片描述

2.$user_id = 1 and 1 = 1

SQL 语句为 SELECT * FROM users WHERE id = 1 and 1 = 1,语句正常执行,返回数据与原始请求无差异;
在这里插入图片描述

3.$user_id = 1 and 1 = 2
SQL 语句为 SELECT * FROM users WHERE id = 1 and 1 = 2,语句正常执行,但却无法查询出数据,因为 and 1 = 2 始终为假,所以返回数据与原始请求存在差异;
在这里插入图片描述

如果以上三个步骤全部满足,则程序就可能存在 SQL 注入漏洞;
不过,也不需要过于担心,因为这种数字型注入最多出现在 ASP、PHP 等弱类型语言中,弱类型语言会自动推导变量类型;而对于 Java、C# 这类强类型语言,如果试图把一个字符串转换为 int 类型,则会抛出异常,无法继续执行。所以,强类型的语言很少存在数字型注入漏洞。

字符型注入

数字型与字符型注入最大的区别在于:数字型不需要单引号闭合,而字符串类型一般使用单引号来闭合。

例句如下所示:

SELECT * FROM users WHERE username = ‘admin’;

字符型注入最关键的是如何闭合 SQL 语句以及注释多余的代码。

当攻击者进行 SQL 注入时,如果输入 admin and 1=1,则无法进行注入,因为 admin and 1=1 会被数据库当做查询的字符串,SQL 语句如下所示:

1.SELECT * FROM users WHERE username = 'admin and 1=1';
运行结果:
在这里插入图片描述
只要是字符串类型注入,都必须闭合单引号以及注释多余的代码。

SQLMap

SQLMap 是一款开源的自动化 SQL 注入工具。它可以用来检测和利用 Web 应用程序中的 SQL 注入漏洞。

SQLMap 可以自动进行漏洞检测、漏洞利用和数据库提权等操作,它支持各种不同类型的数据库,并且具有强大的功能和灵活的配置选项。
在这里插入图片描述
下面是使用 SQLMap 的一些步骤:

步骤1:收集目标信息。

在进行安全检查之前,需要收集目标 Web 应用程序的相关信息,如 URL、参数等。这些信息将在后续的步骤中使用。

步骤2:进行漏洞扫描。

使用以下命令启动 SQLMap 并进行漏洞扫描:

sqlmap -u <target_url>

运行结果:
在这里插入图片描述

步骤3:获取数据库。

sqlmap -u <target_url> --dbs

使用 --dbs 参数读取数据库。

步骤4:选择数据库。

根据漏洞扫描的结果,选择一个数据库进行深入检查。假设选择数据库名为 db_name。

步骤5:探测数据库信息。

运行以下命令来收集有关选定数据库的信息:

sqlmap -u <target_url> -D db_name --tables

命令将列出目标数据库中的所有表。

步骤6:选择一个表。

选择要进一步探测的表。假设选择表名为 table_name。

步骤7:提取表数据。

运行以下命令来提取选定表的数据:

sqlmap -u <target_url> -D db_name -T table_name --dump

命令将提取并显示选定表的所有数据。
要获得更多输出并了解 SQLMap 正在做什么,可以使用 -v 标志增加详细级别 0-6(默认 1)。

0: Show only Python tracebacks, error and critical messages.
1: Show also information and warning messages.
2: Show also debug messages.
3: Show also payloads injected.
4: Show also HTTP requests.
5: Show also HTTP responses’ headers.
6: Show also HTTP responses’ page content.

在这里插入图片描述

防止措施

SQL 注入攻击的问题最终归于用户可以控制输入,有输入的地方,就可能存在风险。
要防止SQL注入,可以采取以下措施:

1,使用参数化查询或预编译语句:使用参数化查询或预编译语句可以将用户输入作为参数传递给数据库,而不是将其直接拼接到 SQL 查询语句中,这样可以防止恶意用户通过输入特殊字符来修改原始查询。
2.输入验证和过滤:对于用户输入的数据,进行验证和过滤,确保只接受预期的数据类型和格式,使用正则表达式、白名单过滤或黑名单过滤等方法来限制输入的内容。
3.最小权限原则:为数据库用户分配最小的权限,避免给用户过多的权限,限制用户的操作范围。
4.定期更新和修复漏洞:及时关注数据库和应用程序的安全公告,及时更新和修复已知的漏洞。
5.强化安全意识培训:通过培训和教育,提高开发人员和相关人员对 SQL 注入漏洞的认识和理解,及时更新和运行常规的安全检查工具。

后记

本文介绍了 SQL 注入的概念,划分了数字型和字符型注入两种类型,并介绍了 SQLMap 工具的使用。同时,提出了防止 SQL 注入的措施,通过综合采取这些措施,我们可以建立更安全的应用程序,并保护数据的安全性。
以上就是 SQL 注入漏洞之概念介绍 的所有内容了,希望本篇博文对大家有所帮助!
严正声明:本博文所讨论的技术仅用于研究学习,旨在增强读者的信息安全意识,提高信息安全防护技能,严禁用于非法活动。任何个人、团体、组织不得用于非法目的,违法犯罪必将受到法律的严厉制裁。

网络安全学习路线

对于零基础想入门网络安全的小伙伴,我为大家准备了一份网络安全学习资料,包括视频教程、成长路线、工具安装包、面试题等。
需要的小伙伴,👉点击此处即可获取哦👈
在这里插入图片描述在这里插入图片描述在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

以上资料需要的小伙伴点击此处即可获得】

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/102633.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

redis在linux系统的安装与使用

一、单机安装Redis。 1.安装redis依赖 在控制台输入 yum install -y gcc tcl2.上传安装包 下载好的安装包上传到/usr/local/src/ 上传方法&#xff1a; 1.确保你拥有Linux服务器的IP地址、用户名和密码。 2.在Windows上&#xff0c;打开命令提示符&#xff08;Command Promp…

优先调节阀位,条件调节阀位

控制对象的执行机构可能存在多个&#xff0c;举例&#xff0c;压力通过变频和翻板这两个执行机构调节。默认调节翻板。这里定义一个全局布尔变量 bfgflag 初始默认为0&#xff1b;优先调节翻板&#xff0c;当翻板处于极限阀位时&#xff0c;bfgflag 赋值为1&#xff0c;开始调节…

C# redis通过stream实现消息队列以及ack机制

redis实现 查看redis版本 redis需要>5.0 Stream 是 Redis 5.0 引入的一种专门为消息队列设计的数据类型&#xff0c;Stream 是一个包含 0 个或者多个元素的有序队列&#xff0c;这些元素根据 ID 的大小进行有序排列。 它实现了大部分消息队列的功能&#xff1a; 消息 ID…

MARKDOWN 文档图片编码嵌入方案

#1 写在前面 开始写这篇文章时&#xff0c;标题怎么定困扰我良久&#xff0c;缘于不晓得如何给接下来要做的事定个简单明了的标题&#xff1a;在&#x1f4f1;终端只能纯文本交互的前提下&#xff0c;优雅展示 markdown 文档中的图片。这也许比问题本身还要棘手&#x1f604;。…

Node与ES6模块

模块化的作用主要体现在封装和隐藏私有实现细节&#xff0c;以及保证全局命名空间清洁上&#xff0c;因而模块之间不会意外修改各自定义的变量、函数和类。 1 模块 1.1 代码打包工具基本工作原理 在函数中声明的局部变量和嵌套函数都是函数私有的。这意味着我们可以使用立即…

林沛满---一个面试建议

在应聘一个技术职位之前&#xff0c;做好充分的准备无疑能大大提高成功率。这里所说的准备并不是指押题&#xff0c;因为有经验的面试官往往准备了海量的题库&#xff0c;押中的概率太低。比如我有位同事的题库里有上百道题&#xff0c;内容涵盖了编程、操作系统、网络、存储……

Unity MRTK Hololens2眼动交互

/** ** UnityVersion : 2021.3.6f1* Description : 眼部交互基类* Author: * CreateTime : 2023-10-11 09:43:20* Version : V1.0.0* * */using System.Collections.Generic; using Microsoft.MixedReality.Toolkit.Input; using UnityEngine;namespace MRTKExtend.EyeTrackin…

神秘的锦衣卫

在看明朝电视剧经常听到的一句台词&#xff1a;锦衣卫办案&#xff0c;闲杂人等速速离开。锦衣卫是明朝特务机构&#xff0c;直接听命于皇帝&#xff0c;是亲军卫之一&#xff0c;也是最重要的一卫。 1、卫所制 卫所制是明代最主要的军事制度&#xff0c;其目标是寓兵于农、屯…

RISC-V 架构寄存器规范

a0 - a7&#xff08; x10 - x17 &#xff09; 调用者保存&#xff0c;用来传递输入参数。其中的 a0 和 a1 还用来保存返回值 t0 - 6( x5 - x7, x28 - x31 ) 调用者保存&#xff0c;作为临时寄存器使用&#xff0c;在被调函数中可以随意使用无需保存 s0 - s11( x8 - x9, x18…

React 状态管理 - Context API 前世今生(下)

New Context API Provider【context的生产者组件】 createContext 创建一个Context对象&#xff0c;订阅了整个Context对象的组件&#xff0c;会从组件树中离自身最近的那个匹配的Provider中读取到当前的context值。Context.Provider 父Context对象返回的Provider组件&#x…

22字符串-简单反转

目录 BM&#xff08;Boyer-Moore&#xff09; 坏字符 好后缀 什么情况用哪个规则&#xff1f; LeetCode之路——151. 反转字符串中的单词 分析: 字符串匹配中除了简单的BF&#xff08;Brute Force&#xff09;、RK&#xff08;Rabin-Karp&#xff09;算法&#xff0c;还有…

PHP Discord获取频道消息功能实现

PHP Discord获取频道消息功能实现 1. 关注对应频道2. 添加机器人3. 配置机器人权限4. 使用 DiscordPHP 类库5. 代码示例 (Laravel 框架)6. 服务器部署 1. 关注对应频道 首先要创建自己的频道, 然后到对应的公告频道中关注这个频道(这时 Discord 会让你选择频道, 选择之前创建的…

(n, 0)维NumPy数组 和 (n, 1)维NumPy数组 有什么区别?

(n, 0) 维NumPy数组和 (n, 1) 维NumPy数组之间有一个重要的区别&#xff0c;这涉及到数组的维度和形状&#xff1a; (n, 0) 维NumPy数组&#xff1a; 这是一个具有 n 行和 0 列的数组。在 NumPy 中&#xff0c;这实际上是一个一维数组&#xff0c;但它有 n 个元素&#xff0c;其…

区块链游戏的开发框架

链游&#xff08;Blockchain Games&#xff09;是基于区块链技术构建的游戏。它们与传统游戏有一些显著不同之处&#xff0c;因此需要特定的开发框架和工具。以下是一些用于链游开发的开发框架及其特点&#xff0c;希望对大家有所帮助。北京木奇移动技术有限公司&#xff0c;专…

基于STM32_DS18B20单总线传感器驱动

基于STM32_DS18B20单总线传感器驱动 文章目录 基于STM32_DS18B20单总线传感器驱动前言一、BS18B20&#xff1f;二、原理1.复位与检验2.基本命令3.唯一ROM识别码4.温度转换 三、驱动代码四、注意事项 前言 本文以一款典型的单总线传感器及其驱动——DS18B20为例&#xff0c;简单…

vue学习-15vue全局路由守卫

在vue.js中&#xff0c;提供三种全局守卫&#xff0c;英文称作&#xff08;Global Navigation Guards&#xff09;&#xff0c;这些守卫允许你在路由发生变化的时候执行的一些操作&#xff0c;例如身份验证&#xff0c;日志纪录或者路由跳转控制&#xff0c;全局路由守卫包含以…

【DevOps】DevOps—基本概念

文章目录 1. DevOps2. CI/CD 1. DevOps 维基百科定义&#xff1a; DevOps是一组过程、方法与系统的统称&#xff0c;用于促进 开发、技术运营 和 质量保障&#xff08;QA&#xff09; 部门之间的沟通、协作与整合。我理解DevOps是一种软件管理思维模式。 为什么会有DevOps呢&…

《UnityShader入门精要》学习2

UnityShader 基础 UnityShader 概述 一对好兄弟&#xff1a;材质和UnityShader 总体来说&#xff0c;在Unity中我们需要配合使用材质&#xff08;Material&#xff09;和Unity Shader才能达到需要的效果。一个最常见的流程是&#xff1a; &#xff08;1&#xff09;创建一个…

ts内置对象有哪些有什么作用

TS内置对象是指在TypeScript中自带的一些对象&#xff0c;可以直接使用而不需要导入或安装。一些常见的TS内置对象包括&#xff1a; Math&#xff1a;提供了一些常用的数学函数&#xff0c;例如sin、cos、sqrt等。 Date&#xff1a;提供了日期和时间的相关功能&#xff0c;例如…

(5)SpringMVC处理携带JSON格式(“key“:value)请求数据的Ajax请求

SpringMVC处理Ajax 参考文章数据交换的常见格式,如JSON格式和XML格式 请求参数的携带方式 浏览器发送到服务器的请求参数有namevalue&...(键值对)和{key:value,...}(json对象)两种格式 URL请求和表单的GET请求会将请求参数以键值对的格式拼接到请求地址后面form表单的P…