《web安全攻防实战》——Web安全后端基础之SQL注入原理

SQL注入漏洞是什么?

是发生于***应用程序与数据库层***的安全漏洞。
网站内部直接发送的SQL请求一般不会有危险,但实际情况是很多时候需要结合用户的输入数据动态构造SQL语句,如果用户输入的数据被构造成恶意SQL代码,Web应用又未对动态构造的SQL语句使用的参数进行审查,则会带来意想不到的危险。

GET型SQL注入漏洞是什么?

我们在提交网页内容时候,主要分为***GET方法,POST方法***,GET方法提交的内容会显现在网页URL上,通过对URL连接进行构造,可以获得超出权限的信息内容。

Web程序三层架构

通常意义上就是将整个业务应用划分为 界面层 + 业务逻辑层 + 数据访问层
用户访问网页实际经过了如下流程

  • Web浏览器中输入网址并连接到目标服务器;
  • 业务逻辑层的Web服务器从本地存储加载index.php脚本并解析;
  • 脚本连接位于数据访问层的DBMS(数据库管理系统),并执行SQL;
    4. 数据访问层的DBMS返回SQL的执行结果给Web Server; SQL注入发生在这个环节
  • 业务逻辑层的Web Server将页面封装成HTML格式发送给表示层的浏览器;
  • 表示层的浏览器解析HTML并将内容呈现给用户。

SQL注入实现示意

select id,name from test where id=?

? 是用户输入,替代为 1 or 1=1
实际上执行的SQL语句

select id,name from test where id=1 or 1=1

也即 select id,name from test 变成了查询所有数值,越权查询。

SQL注入的威胁

  • 猜解后台数据库,盗取网站敏感信息
  • 绕过验证登录网站后台
  • 借助数据库的存储过程进行提权等操作
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值