S Q L 注入原理_第1页
S Q L 注入原理_第2页
S Q L 注入原理_第3页
S Q L 注入原理_第4页
S Q L 注入原理_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、S Q L 注入原理 SQL注入攻击是黑客对数据库进行攻击的常用手段之一。这是由于相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。 用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,这就是所谓的SQL Injection,即SQL注入。 SQL注入是从正常的WWW端口访问,而且表面看起来跟一般的Web页面访问没什么区别,所以目前市面的防火墙都不会对SQL注入发出警报,如果管理员没查看IIS日志的习惯,可能被入侵很长时间都不会发觉。但是,SQL注入的手法相当灵活,在注入的时候会碰到很多意外的情况,需要构造巧妙的SQL语句,

2、从而成功获取想要的数据。SQL注入测试就是通过利用目标网站的某个页面缺少对用户传递参数控制或者控制的不够好的情况下出现的漏洞,从而达到获取、修改、删除数据,甚至控制数据库服务器、Web服务器的目的的测试方法。1SQL注入的思路是: 发现SQL注入位置; 判断后台数据库类型; 得到管理员权限;2SQL注入攻击的步骤 一、SQL注入漏洞的判断 一般来说,SQL注入一般存在于形如:等带有参数的ASP动态网页中,有时一个动态网页中可能只有一个参数,有时可能有N个参数,有时是整型参数,有时是字符串型参数,不能一概而论。总之只要是带有参数的动态网页且此网页访问了数据库,那么就有可能存在SQL注入。如果AS

3、P程序员没有安全意识,不进行必要的字符过滤,存在SQL注入的可能性就非常大。3二 、SQL语句注入1.判断有无注入点 ; and 1=1 and 1=2如果 ;、 and 1=1 返回正常页面, and 1=2 返回错误页面 则可以进行注入。4三、数据库类型判断:ACCESS与SQLSERVER是最常用的数据库服务器,尽管它们都支持TSQL标准,但还有不同之处,而且不同的数据库有不同的攻击方法,必须要区别对待。ACCESS的系统表是msysobjects,且在WEB环境下没有访问权限,而SQL-SERVER的系统表是sysobjects,在WEB环境下有访问权限。对于以下两条语句: and (

4、select count(*) from sysobjects)0 and (select count(*) from msysobjects)0 如果打开页面是与原页面是大致相同的是SQL-SERVER 类型,否则是Access类型的数据库。利用这些系统值可以得到大量有用信息。5sql入侵方法有两种:用sql注入工具。例如啊D注入工具手工注入。6手工注入猜数据库 and (select Count(*) from 数据库名)0猜字段 and (select Count(字段名) from 数据库名)0. 在猜不到字段名时,不妨看看网站上的登录表单,一般为了方便起见,字段名都与表单的输入框取相

5、同的名字。 7猜解表里面的字段名称了 and (select count(*) from admin where len(*)0) 这个是核心语句也是大众话的语句.我们要做的就是在len( ) 括号里面加上我们想到的字段名称.8猜用户名和密码的具体长度and (select count(*) from admin where len(name)0) 用户字段名称 and (select count(*) from admin where len(password)0) 密码字段名称 9猜解字符 and (select count(*) from admin where left(admin,1

6、)=a) -猜解用户 “1”代表用户名的第一个字符aand (select count(*) from admin where left(admin,2)=ad)-用户名前二个字符 以此可以猜出 用户名和密码。 找出登录口登录10防御和检查SQL注入的手段没有正确过滤转义字符 如 and “t”=“t”;1or1=1使用参数化的过滤性语句 要防御SQL注入,用户的输入就绝对不能直接被嵌入到SQL语句中。恰恰相反,用户的输入必须进行过滤,或者使用参数化的语句。参数化的语句使用参数而不是将用户输入嵌入到语句中。在多数情况中,SQL语句就得以修正。然后,用户输入就被限于一个参数。使用参数化的语句意味着嵌入用户输入的SQL语句在运行时将被拒绝11使用专业的漏洞扫描工具 如Acunetix的Web漏洞扫描程序等。一个完善的漏洞扫描程序不同于网络扫描程序,它专门查找网站上的SQL注入式漏洞。最新的漏

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论