SQL注入漏洞是什么?
是发生于***应用程序与数据库层***的安全漏洞。
网站内部直接发送的SQL请求一般不会有危险,但实际情况是很多时候需要结合用户的输入数据动态构造SQL语句,如果用户输入的数据被构造成恶意SQL代码,Web应用又未对动态构造的SQL语句使用的参数进行审查,则会带来意想不到的危险。
GET型SQL注入漏洞是什么?
我们在提交网页内容时候,主要分为***GET方法,POST方法***,GET方法提交的内容会显现在网页URL上,通过对URL连接进行构造,可以获得超出权限的信息内容。
Web程序三层架构
通常意义上就是将整个业务应用划分为 界面层 + 业务逻辑层 + 数据访问层
用户访问网页实际经过了如下流程
- Web浏览器中输入网址并连接到目标服务器;
- 业务逻辑层的Web服务器从本地存储加载index.php脚本并解析;
- 脚本连接位于数据访问层的DBMS(数据库管理系统),并执行SQL;
4. 数据访问层的DBMS返回SQL的执行结果给Web Server; SQL注入发生在这个环节 - 业务逻辑层的Web Server将页面封装成HTML格式发送给表示层的浏览器;
- 表示层的浏览器解析HTML并将内容呈现给用户。
SQL注入实现示意
select id,name from test where id=?
? 是用户输入,替代为 1 or 1=1
实际上执行的SQL语句
select id,name from test where id=1 or 1=1
也即 select id,name from test
变成了查询所有数值,越权查询。
SQL注入的威胁
- 猜解后台数据库,盗取网站敏感信息
- 绕过验证登录网站后台
- 借助数据库的存储过程进行提权等操作