SQL注入漏洞—SQL注入简介与原理

一、SQL注入基础
1.1 什么是SQL注入漏洞

SQL注入漏洞从1998年圣诞节大火以来长盛不衰,虽然开发人员想出各种方法对他进行围追堵截,却始终无法将其赶尽杀绝,SQL注入的根本原因就是将SQL代码插入或添加到应用(用户)的输入参数中的攻击,之后再讲这些参数传递给后台的SQL服务器加以解析并执行。

1.2 简单的拓扑结构

  1. 数据库管理系统/数据库:这是整个架构的核心,存储和管理数据。数据库管理系统(DBMS)负责数据的存储、检索、更新和维护。

  2. 数据库服务器:数据库服务器是运行数据库管理系统的物理或虚拟服务器。它处理来自客户端的数据库请求,执行SQL查询,管理数据的访问和安全。

  3. 网站:这可能是指一个Web应用程序,它作为数据库和客户端之间的中间层。网站可以提供用户界面,允许用户通过Web浏览器与数据库交互。

  4. WEB服务器:WEB服务器负责处理HTTP请求和响应,它可能托管网站,并与数据库服务器通信以获取数据或执行操作。

  5. 客户端:客户端可以是用户的个人电脑、移动设备或其他终端设备。它们通过Web浏览器或专用客户端软件与WEB服务器进行交互,间接地与数据库服务器通信。

  6. 用户1的PC 和 用户2的PC:这些代表使用数据库服务的最终用户。他们通过客户端软件或Web浏览器访问数据库。

  7. 黑客的PC:这可能表示一个潜在的安全威胁,黑客可能试图通过非法手段访问或破坏数据库。

在这个拓扑结构中,数据流通常是这样的:

  • 用户通过他们的PC(用户1的PC和用户2的PC)访问网站。
  • 网站作为前端应用程序,处理用户的请求,并将这些请求转发给WEB服务器。
  • WEB服务器与数据库服务器通信,执行数据库操作,如查询、更新等。
  • 数据库服务器处理这些操作,并将结果返回给WEB服务器。
  • WEB服务器将结果发送回用户,完成数据的请求和响应循环。

这种多层架构有助于分离关注点,提高安全性和可维护性。例如,如果数据库服务器直接暴露给互联网,它可能会面临更多的安全风险。通过使用WEB服务器作为中介,可以更好地控制访问和实施安全措施。

1.3 SQL注入漏洞是怎样形成的

  1. 用户输入:用户通过网站提交了一个请求,例如请求查看ID为36的文章。这个请求包含了一个参数,即文章的ID。

  2. 动态构造SQL语句:应用程序根据用户输入的参数动态构造SQL查询语句。在这个例子中,如果应用程序直接将用户输入拼接到SQL语句中,可能会形成如下的SQL语句:

  3. SELECT * FROM Article WHERE id = 36;

    如果用户输入的是36,那么一切正常。但是,如果用户输入的是恶意构造的SQL代码,比如36'; DROP TABLE Article; --,那么SQL语句就会变成:

    SELECT * FROM Article WHERE id = 36'; DROP TABLE Article; --;

    这里,恶意用户利用了SQL语句的分号(;)来结束正常的查询,然后添加了删除表的命令。

  4. 执行恶意SQL:如果应用程序没有对用户输入进行适当的验证和过滤,那么这个恶意构造的SQL语句就会被执行。在这个例子中,DROP TABLE Article; 会删除整个Article表,导致数据丢失。

  5. 数据库执行:数据库服务器执行了这个恶意的SQL语句,因为它看起来像是一个合法的查询请求。

  6. 返回结果:数据库执行了恶意的SQL语句,可能会返回错误信息或者执行了预期之外的操作。

  7. 展示给用户:客户端可能会收到一个错误页面或者被删除的数据,这取决于应用程序如何处理数据库的错误。

常见SQL注入过程如下:

1.4 SQL注入的危害

绕过登陆验证:使用万能密码登陆网站后台等;

获取敏感数据:获取网站管理员账号、密码等;

文件系统操作:列目录,读取、写入文件等;

注册表操作:读取、写入、删除注册表等。

1.5 SQL分类

1)根据注入的方式来分类: get注入、post注入、cookie注入

  1. GET注入

    • 概念:GET注入发生在用户通过URL传递参数时,攻击者可以在URL的查询字符串中插入恶意代码或数据。
    • 示例:如果一个网站的搜索功能允许用户通过URL的查询参数来搜索内容,攻击者可以在查询参数中添加SQL代码或其他恶意脚本,如http://example.com/search?query=1' AND 1=0 UNION SELECT * FROM users WHERE 1=1 --
    • 风险:恶意代码可能会被执行,导致数据泄露、数据库被破坏或其他安全问题。
  2. POST注入

    • 概念:POST注入是通过HTTP POST请求提交表单数据时发生的,攻击者在表单数据中插入恶意代码或数据。
    • 示例:在登录表单中,用户提交用户名和密码,攻击者可以在POST数据中添加额外的字段和值,例如username=normaluser&password=normalpass&admin=true,尝试绕过权限检查。
    • 风险:如果应用程序没有正确验证和清理输入数据,恶意数据可能会被用于权限提升、数据操纵等。
  3. Cookie注入

    • 概念:Cookie注入是攻击者通过操纵HTTP Cookie中的值来注入恶意数据或脚本。
    • 示例:如果应用程序使用Cookie来存储会话信息或用户偏好,攻击者可能会尝试篡改Cookie值,例如通过客户端脚本或通过在浏览器中直接编辑Cookie来实现。
    • 风险:恶意的Cookie值可能会被用来进行会话劫持、跨站脚本攻击(XSS)或其他基于会话的攻击。

2)注入方式分类(根据注入的方式、是否有直接反馈、以及注入的复杂性来区分):有回显的注入、盲注、二次盲注、报错注入、堆叠注入、宽字节注入

  1. 有回显的注入

    • 这种注入发生在攻击者能够直接从数据库的错误消息或查询结果中看到他们注入的SQL代码的效果。例如,如果注入导致数据库返回一个错误消息,攻击者可以看到注入的SQL片段被执行了。
  2. 盲注

    • 盲注是指攻击者无法直接从数据库获得关于注入的反馈,而是需要通过应用程序的行为来推断注入的效果。这通常涉及到构造一系列的条件语句,然后观察应用程序的响应时间或行为变化来判断条件是否为真。
  3. 二次盲注

    • 二次盲注是一种特殊的盲注,攻击者利用现有的盲注漏洞来进一步获取信息。例如,如果攻击者已经能够通过盲注确定某些数据的存在,他们可能会使用二次盲注来获取这些数据的实际内容。
  4. 报错注入

    • 报错注入是利用数据库的错误消息来获取信息的注入技术。攻击者构造特定的SQL语句,触发数据库的错误,然后从错误信息中提取数据库的结构、版本或其他敏感信息。
  5. 堆叠注入

    • 堆叠注入发生在攻击者能够向现有的SQL语句后面添加额外的SQL语句。如果应用程序没有正确终止或清理用户输入,攻击者可以添加分号(;)后跟新的SQL语句,从而执行多个命令。
  6. 宽字节注入

    • 宽字节注入是一种利用多字节字符集(如UTF-8)中的宽字节字符来绕过输入验证的注入技术。攻击者可以通过在输入中使用特定的宽字节字符来改变SQL语句的结构,从而绕过某些类型的输入过滤。
1.6 SQL注入简单检测

利用单引号'、双引号" 或 \ 来检测是否存在注入,如果爆出SQL错误或出现不回显,大概率存在SQL注入漏洞

哪些地方可能存在漏洞

最普遍的注入漏洞是由于参数值过滤不严导致的。

Cookie注入漏洞普遍存在于ASP的程序中。

参数名、目录名、文件名等注入漏洞通常存在于有网站路由的程序中

1.7 判断注入漏洞的依据

二、SQL注入简单利用
2.1 SQL注入流程

1)判断是否存在SQL注入,与注入的类型

  1. 先看类型,第一种有报错注入的,用 ‘ 先来判断,如果报错就说明有SQL注入
  2. 遇到盲注需要用逻辑语句,and语句,例如 
and 1=1 and 1=2,OR 3*2*0=6 AND 000909=000909 --'

2)判断SQL注入是字符型还是数字型

  1. 字符型注入:

    • 原理:当输入参数为字符串时,如果SQL语句中使用单引号来闭合参数值,且攻击者能够通过构造输入来改变SQL语句的结构,通常就是字符型注入。
    • 判断方法:可以通过在输入参数后添加单引号(如 '),如果这导致SQL查询出错或页面报错,可能是因为单引号闭合了参数值,导致SQL语句结构被破坏。此外,如果添加 ' AND 1=1 或 ' AND 1=2 后页面的响应不同,这可能表明存在字符型注入漏洞。
  2. 数字型注入:

    • 原理:当输入参数为数字时,如果攻击者能够通过修改数字参数来影响SQL语句的逻辑,这通常是数字型注入。
    • 判断方法:可以通过修改数字参数(如 id=3 改为 id=3'),如果页面报错,可能是因为SQL语句尝试将字符串 ' 作为数字值的一部分,导致语法错误。如果添加 AND 1=1 或 AND 1=2 后页面的响应不同,这可能表明存在数字型注入漏洞

3)爆裂数(Explode Column Count)

  1. 使用ORDER BY子句来确定数据库表中的列数。通过逐步增加ORDER BY后面的数字,直到遇到错误,可以推断出正确的列数。例如,如果ORDER BY 3没有错误,而ORDER BY 4导致错误,那么可以知道表有3列。

4)获取数据库名

利用SQL函数DATABASE()来获取当前数据库的名称。在联合查询(UNION SELECT)中使用这个函数,可以返回当前数据库的名字

5)爆表名(Explode Table Names)

使用UNION SELECT结合group_concat()函数,从information_schema.tables表中获取当前数据库的所有表名。这里的group_concat()函数用于将多个结果合并为一个字符串。查询条件where table_schema=database()确保只获取当前数据库的表名。

5)爆列与爆值

爆列和爆值是SQL注入攻击的关键步骤,它们允许攻击者绕过应用程序的正常逻辑,直接与数据库交互,从而获取他们想要的数据。为了防止这些攻击,开发者应该对用户输入进行严格的验证和过滤,使用参数化查询,并限制数据库的权限。

  1. 爆列(Exploring Columns)

    • 爆列是指攻击者尝试确定数据库表中列的数量和类型的过程。在SQL注入攻击中,攻击者首先需要了解目标数据库表的结构,包括表中有多少列以及每列的数据类型。
    • 这通常通过使用ORDER BY子句来实现。攻击者通过改变ORDER BY子句中的数字,来确定数据库表的列数。例如,如果ORDER BY 1没有导致错误,而ORDER BY 2导致错误,那么攻击者可以推断出表只有一列。
    • 爆列的目的是为后续的注入攻击提供必要的信息,比如在进行联合查询(UNION attack)时,需要知道查询结果需要与原查询的列数和数据类型相匹配。
  2. 爆值(Extracting Values)

    • 爆值是指攻击者利用SQL注入漏洞从数据库中提取数据的过程。一旦攻击者了解了数据库表的列数和数据类型,他们就可以构造更复杂的SQL语句来获取敏感信息。
    • 爆值可以通过联合查询(UNION attack)来实现,攻击者构造一个UNION SELECT语句,将原查询的结果与他们想要提取的数据结合起来。例如,如果攻击者知道用户表中有两列,他们可以构造一个查询来获取用户名和密码:
      ' UNION SELECT username, password FROM users --
    • 爆值还可以通过其他技术实现,比如基于时间的盲注(Blind SQL Injection),攻击者通过构造特定的SQL语句,根据页面响应时间的变化来推断数据。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/861827.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

Transformer教程之什么是Transformer

在过去的几年里,Transformer 模型已经成为了自然语言处理(NLP)领域的主流技术。无论是机器翻译、文本生成还是语音识别,Transformer 都表现出了非凡的性能。那么,什么是 Transformer?它是如何工作的&#x…

WPF----进度条ProgressBar(渐变色)

ProgressBar 是一种用于指示进程或任务的进度的控件,通常在图形用户界面(GUI)中使用。它提供了一种视觉反馈,显示任务的完成程度,帮助用户了解任务的进展情况。 基本特性 Minimum 和 Maximum 属性: 这些属…

猫也有自动厕所上了吗?自费分享好用的智能猫砂盆,看完不亏。

还有人在用普通猫砂盘吗?之前我也是用的普通猫砂盘,但我发现只要我在上班时间,我就无法顾忌到小猫的便便,但又不想回家就闻到一股臭味,更何况现在夏天也快到了,便便残留一会就会发酵发臭,导致生…

求出某空间曲面下的体积

求出某空间曲面下的体积 flyfish 用小长方体的体积和来逼近该体积 import numpy as np import matplotlib.pyplot as plt import matplotlib.animation as animation# 定义函数 f(x, y) def f(x, y):return np.sin(np.pi * x) * np.sin(np.pi * y)# 创建网格 x np.linspac…

postgre事务id用完后,如何解决这个问题

在PG中事务年龄不能超过2^31 (2的31次方2,147,483,648),如果超过了,这条数据就会丢失。 PG中不允许这种情况出现,当事务的年龄离2^31还有1千万的时候,数据库的日志中就会 有如下告警: warning:…

安全感爆棚,锁定六氟化硫SF6气体泄漏报警监测系统

一、概述 六氟化硫SF6气体已有百年历史,它是法国两位化学家Moissan和Lebeau于1900年合成的人造惰性气体, 1947年提供商用。当前SF6气体主要用于电力工业中。化学性质稳定。微溶于水、醇及醚,可溶于氢氧化钾。不与氢氧化钠、液氨、盐酸及水起…

常见的Java开发难题包含解决办法内存泄漏异常处理代码质量和维护

常见的Java开发难题包含解决办法内存泄漏异常处理代码质量和维护 学习总结 1、掌握 JAVA入门到进阶知识(持续写作中……) 2、学会Oracle数据库入门到入土用法(创作中……) 3、手把手教你开发炫酷的vbs脚本制作(完善中……) 4、牛逼哄哄的 I…

实践案例:使用Jetpack Navigation创建一个新闻应用

在这个实践案例中,我们将使用Jetpack Navigation创建一个简单的新闻应用。这个应用将包含以下功能: 新闻列表页面:显示一组新闻文章。新闻详情页面:显示选定新闻文章的详细信息。用户资料页面:显示用户的资料信息。 …

从爬取到分析:Faraday爬取Amazon音频后的数据处理

什么是Faraday? Faraday是一个简单、灵活的高级爬虫框架,支持多种编程语言。它提供了一套丰富的API,允许开发者快速构建复杂的爬虫应用。Faraday的主要特点包括: 模块化设计:易于扩展和自定义。多语言支持&#xff1…

Vite 动态导入警告问题解决方案

如上图我要实现从后台获取权限菜单并动态导入进行渲染 但由于 vite 暂时不支持这种导入方式 图中也给出了提示 本人也是这么去做了 但并没什么卵用 后来参考了 vite 的 import.meta.glob 这种方式 我在处理菜单权限控制的菜单里进行了如下操作: …

【网络架构】lvs集群

目录 一、集群与分布式 1.1 集群介绍 1.2 分布式系统 1.3 集群设计原则 二、LVS 2.1 lvs工作原理 2.2 lvs集群体系架构 ​编辑 2.3 lvs功能及组织架构 2.4 lvs集群类型中术语 三、LVS工作模式和命令 3.1 lvs集群的工作模式 3.1.1 lvs的nat模式 3.1.2 lvs的dr模式 …

从此以后,将硬件接入大语言模型(LLM)将变得如此简单~

一、前言 本文中将使用ESP-AI开源库来实现将硬件接入AI,整个过程将非常的轻松~ 什么是ESP-AI? 为你的开发板提供全套的AI对话方案,包括但不限于 ESP32 系列开发板的 IATLLMTTS 集成方案。 交流群 QQ 交流群: 854445223 技术栈 ESP-AI 分为了服务端和…

001 ElasticSearch7.x 、IK分词器、Kibana 环境搭建、安装

ElasticSearch 7.x 文章目录 ElasticSearch 7.x1.windows环境安装1.ik分词器安装2.es启动3.Kibana启动 2.Linux环境安装3.分词器1.分词测试2.ES中默认分词器3.IK分词器4.自定义分词器 1.windows环境安装 es下载地址: https://www.elastic.co/cn/downloads/past-rel…

超声波清洗机洗眼镜效果好吗?四大主流超声波清洗机终极大测评

清洗眼镜是日常生活中一件很麻烦的事情,常规的清洗方式无法完全清洁镜片上的细菌和污垢,而且容易造成划痕。也有很多朋友为了节省时间,每次清洗眼镜都用衣服衣角随便擦拭擦拭就完事了,但其实这样做往往会很伤眼镜,缩短…

矩阵新玩法,云微客AI矩阵系统开启新营销大门

在激烈的市场竞争中,商家企业们都在追求更加高效的营销方式,在如今流量至上的时代,短视频凭借其魅力,成为了众多企业吸引流量、获客引流的核心营销途径。而想要挤进短视频流量圈的你,是否经常听到矩阵这个词呢&#xf…

远程工具的使用

远程连接工具的作用,通过远程连接到服务器上,方便操作! 1.常见的远程连接工具 XShell:这是一款Windows平台下的SSH客户端软件,支持SSH1、SSH2、SFTP、TELNET、RLOGIN等多种协议,功能丰富,包…

【MotionCap】conda 链接缺失的cuda库

conda 安装的环境不知道为啥python 环境里的 一些cuda库是空的要自己链接过去。ln 前面是已有的,后面是要新创建的 ln -s <path to the file/folder to be linked> cuda 有安装 libcublas 已经在cuda中 (base) zhangbin@ubuntu-server:~/miniconda3/envs/ai-mocap/lib/…

智能语音新革命:有道与Azure的API服务对决

在当今技术飞速发展的时代&#xff0c;API&#xff08;应用程序接口&#xff09;已经成为连接不同软件和服务的桥梁。无论是开发移动应用、构建网页服务&#xff0c;还是实现物联网设备的互联互通&#xff0c;API都在其中扮演着不可或缺的角色。随着市场上各种API接口的涌现&am…

整数智能与上海数据交易所携手,共筑数据要素市场新篇章

近期&#xff0c;整数智能荣获上海数据交易所“数据治理服务商”证书&#xff0c;正式加入上海数据交易所数商生态&#xff0c;成为上海数据交易所官方认证的数据治理服务商。 在数字经济的浪潮中&#xff0c;上海数据交易所一直扮演着引领者和推动者的角色。紧扣建设国家级…

8大趋势,重塑金融服务行业

谈论“金融服务行业”就像谈论“亚洲大陆”。这是因为&#xff0c;通用行业概念但它掩盖了许多细分领域的细微差别和多样性&#xff0c;以及人们思考、工作和感受方式的巨大差异。 银行应用程序和一个量化交易公司都是金融服务公司&#xff0c;但它们的运营方式可能天壤之别。…