当前位置: 首页 > news >正文

网络安全进阶学习第九课——SQL注入介绍

文章目录

  • 一、什么是注入
  • 二、什么是SQL注入
  • 三、SQL注入产生的原因
  • 四、SQL注入的危害
  • 五、SQL注入在渗透中的利用
    • 1、绕过登录验证:使用万能密码登录网站后台等。
    • 2、获取敏感数据
    • 3、文件系统操作
    • 4、注册表操作
    • 5、执行系统命令
  • 六、如何挖掘SQL注入
    • 1、SQL注入漏洞分类
      • 按数据类型:
      • 按返回结果:
    • 2、可能存在SQL注入的地方
  • 七、如何判断是否存在SQL注入


一、什么是注入

不受信任的数据作为命令或查询的一部分发送到解析器时,会产生诸如SQL注入、NoSQL注入、OS 注入和LDAP注入的注入缺陷。攻击者的恶意数据可以诱使解析器在没有适当授权的情况下执行非预期命令或访问数据。

注入能导致数据丢失、破坏泄露给无授权方,缺乏可审计性或是拒绝服务。注入有时甚至能导致主机被完全接管

注入攻击的本质:就是把用户输入的数据当做代码执行。(过于信任用户)


二、什么是SQL注入

所谓SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名页面请求的查询字符串,最终达到欺骗服务器执行恶意SQL命令目的的入侵行为。

SQL注入实质就是闭合前一句查询语句,构造恶意语句,恶意语句被代入SQL语句执行。


三、SQL注入产生的原因

随着B/S(浏览器与服务端)模式被广泛的应用,用这种模式编写应用程序的程序员也越来越多,但由于开发人员的水平和经验参差不齐,相当一部分的开发人员在编写代码的时候,没有对用户的输入数据或者是页面中所携带的信息进行必要的合法性判断,导致了攻击者可以提交一段数据库查询代码,根据程序返回的结果,获得一些他想得到的数据。这样就产生了被称为数据库的注入攻击SQL注入攻击。

数据与代码未严格分离;用户提交的参数数据未做充分检查过滤即被代入到SQL命令中,改变了原有SQL命令的“语义”,且成功被数据库执行。

SQL命令可以进行查询、插入、删除等操作,直接将这些命令拼接起来。


四、SQL注入的危害

这些危害包括但不局限于:

  • 1、数据库信息泄漏:数据库中存放的用户的隐私信息的泄露。

  • 2、网页篡改:通过操作数据库对特定网页进行篡改。

  • 3、网站被挂马,传播恶意软件:修改数据库一些字段的值,嵌入网马链接,进行挂马攻击。

  • 4、数据库被恶意操作:数据库服务器被攻击,数据库的系统管理员帐户被窜改。

  • 5、服务器被远程控制,被安装后门。经由数据库服务器提供的操作系统支持,让黑客得以修改或控制操作系统。

  • 6、破坏硬盘数据,瘫痪全系统。

  • 7、一些类型的数据库系统能够让SQL指令操作文件系统,这使得SQL注入的危害被进一步放大。


五、SQL注入在渗透中的利用

1、绕过登录验证:使用万能密码登录网站后台等。

举例:万能密码
假设我的数据名是:
user=admin,密码是password=123456;

正常的查询语句:
select * from users where user=’admin’ and password=’123456’;

使用SQL注入构造的POC是:
select * from users where user=’admin’ or 1=’1’ --+’ and password=’123456’;
这个POC就可以直接把整个表的所有数据全部输出来,无视密码。

注释:
–+ :–是注释的意思,+是空格的意思,浏览器会自动把+识别为空格,假如直接在数据库里面,直接–就可以。

2、获取敏感数据

获取网站管理员帐号、密码等。

3、文件系统操作

列目录,读取、写入文件等。

4、注册表操作

读取、写入、删除注册表等。

5、执行系统命令

远程执行命令。


六、如何挖掘SQL注入

1、SQL注入漏洞分类

按数据类型:

  • 数字型(Integer)
  • 字符型(String)

按返回结果:

  • 显错注入(Error-Based),就是查看查询语句的返回结果是否出现报错,从报错内容来推断数据库相关信息。
  • 盲注(Boolean/Time-Based Blind),就是靠猜测,输入数据查询语句,看返回的自己长度来判读语句是为真还是为假。

2、可能存在SQL注入的地方

登录框、参数名、参数值、搜索框、跟用户有交互的地方、表单的提交、Cookie(asp类型的网站比较多)、目录名、文件名、…

  • 最普遍的注入漏洞是由于参数值过滤不严导致的。
  • Cookie注入漏洞普遍存在于ASP的程序中。
  • 参数名、目录名、文件名等注入漏洞通常存在于有网站路由的程序中。

七、如何判断是否存在SQL注入

根据客户端返回的结果来判断提交的测试语句是否成功被数据库引擎执行,如果测试语句被执行了,说明存在注入漏洞。
在这里插入图片描述

举例:
select * from users where id=1 order by name;
上面SQL语句可能存在注入点的位置:

  • 1、id=1 ;可以构造POC来测试:1’ and 1=1 --+ 或者:1/1、1/0

  • 2、name ;可以构造POC来测试:if(1=1,exp(999),1),这个POC是用来报错的,利用报错来测试是否能被执行,能报错就说明存在注入点。

  • 3、users ;可以构造POC来测试:users where 1=1–+

  • 4、* ;可以构造POC来测试:user()–+


http://www.lryc.cn/news/107532.html

相关文章:

  • 一个计算机专业的学生数据结构这门课学到什么程度才能算学的还不错?
  • [语义分割] ASPP不同版本对比(DeepLab、DeepLab v1、DeepLab v2、DeepLab v3、DeepLab v3+、LR-ASPP)
  • anaconda创建虚拟环境在D盘
  • Java设计模式之工厂设计模式
  • uniapp使用阿里图标
  • 20230803激活手机realme GT Neo3
  • Spring Cloud Feign+Ribbon的超时机制
  • 使用docker 搭建nginx + tomcat 集群
  • 从Spring的角度看Memcached和Redis及操作
  • 【C语言学习】C语言的基础数据类型
  • 使用AIGC工具提升安全工作效率
  • HBase概述
  • el-popover全屏不显示(bug记录)
  • react中使用redux-persist做持久化储存
  • 【leetcode】203. 移除链表元素(easy)
  • InfiniBand、UCIe相关思考
  • [C++项目] Boost文档 站内搜索引擎(3): 建立文档及其关键字的正排 倒排索引、jieba库的安装与使用...
  • el-date-picker回显问题解决记录
  • Linux中的特殊进程(孤儿进程、僵尸进程、守护进程)
  • 【分布式能源选址与定容】光伏、储能双层优化配置接入配电网研究(Matlab代码实现)
  • 《cuda c编程权威指南》04 - 使用块和线程索引映射矩阵索引
  • mysql 、sql server 常见的区别
  • 查找特定元素——C++ 算法库(std::find_if)
  • D3JS教程_编程入门自学教程_菜鸟教程-免费教程分享
  • Android入门教程||Android 架构||Android 应用程序组件
  • C语言二进制数据和16进制字符串互转
  • 技术复盘(5)--git
  • GDAL C++ API 学习之路 (5) Spatial Reference System篇 OGRSpatialReference类
  • 2023年华数杯数学建模C题思路代码分析 - 母亲身心健康对婴儿成长的影响
  • WebAgent-基于大型语言模型的代理程序