sql注入式攻击

     所谓sql注入式攻击,就是攻击者把sql命令插入到web表单的输入域或页面请求的查询字符串,欺骗服务器执行恶意的sql命令。在某些表单中,用户输入的内容直接用来构造或者影响动态sql命令,或者作为存储过程的输入参数,这类表单特别容易受到sql注入式攻击。

     常见的sql注入式攻击过程如下。

     (1)某个asp.net web页面有一个登录页面,这个登录页面控制着用户是否有权限访问应用,它要求用户输入一个名称和密码。

     (2)在登录页面中输入的内容将直接用来构造动态sql命令,或者直接用作存储过程的参数。下面是asp.net应用构造查询的一个例子:

       string strSql="select * from Users where username='"+txtUsername.Text+"' and password='"+txtPassword.Text+"'";

     (3)攻击者在用户名字和密码输入框中输入'=' 或 1'='1"之类的内容。如:' or ' '=' 或者 ' or '1'='1'

      (4)将用户输入的内容提交给服务器之后,服务器运行上面的asp.net代码构造出查询用户的sql命令,但由于攻击者输入的内容非常特殊,所以最后得到的sql命令变成了:

         select * from users where username=' ' or '1'='1' ' and password=' ' or '1'='1' ' 条件部分变成了:

       usernmae=" 或 '1'='1'  并且 passwor=" 或 '1'='1' 一个 '1'='1'足以让所有条件失效。

     (5)服务器执行查询或存储过程,将用户输入的信息和服务器保存的信息进行比对。

     (6)由于sql命令实际上已被注入式攻击修改,已经不能真正验证用户身份,所以系统错误地授权给攻击者。

 

      如果攻击者知道应用会将表单中输入的内容直接用户验证身份的查询,他就会尝试输入特殊的sql字符串篡改查询改变其原来的功能,欺骗系统授予访问权限。

      系统环境不同,攻击者可能造成的损害也不同,这主要由应用访问数据库的安全权限决定,如果用户的账户具有管理员或者其他比较高级的权限,攻击者就可能对数据库的表执行各种他想要做的操作,包括增、删、改,甚至可能直接删除表,危害非常大。

       

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

苍狼_2001

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值