初见SQL注入

前言

       在《OWASP-TOP10之注入》一文中讲了注入的出现原因:一个恶意输入是,并且应用程序并未判断为无效输入或者说并未进行拦截和过滤,这时候注入漏洞就出现了。那么本文要讲的sql注入,就是针对数据库的一个恶意输入。

 

一、定义

       SQL注入是什么呢?百度曰:SQL注入即是指web应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,在管理员不知情的情况下实现非法操作,以此来实现欺骗数据库服务器执行非授权的任意查询,从而进一步得到相应的数据信息。我个人的见解是业务逻辑没有对用户传来的参数进行安全过滤,直接拼接到SQL语句,导致数据库被注入恶意的SQL命令,这个过程就叫SQL注入。

 

二、原理

       SQL注入的本质就是数据库把用户输入的数据当作代码来执行。因为开发者自己没有合理的对用户输入的数据进行判断分析,导致用户的输入直接传递到数据库,数据库只会判断应用传来的SQL语句是否有语法错误,而无法判断是否是应用开发者预期的动作,于是数据库执行了用户传来的在作者预期之外的SQL语句,输出开发者预期之外的数据,导致了数据泄漏。

 

三、危害

1、被篡改数据;

2、被攻击者获取敏感数据;

3、被攻击者执行数据库管理者权限操作;

4、被提权,攻击者能执行系统命令,造成更大不可估量的损失;

……

       SQL注入漏洞目前是被划到高危漏洞营区,其可能导致的危害是数不胜数,所以,提前做好防御,是非常有必要的。

 

四、如何防御

1、使用存储过程;

2、使用安全函数;

3、采用SQL语句预编译和绑定变量;

4、严格检查用户输入的参数的数据类型;

5、构造SQL语句的时候用参数的形式,而不是直接进行拼接;

 

五、常见SQL注入类别

       本文我讲粗略的介绍一下几种注入的类别,后续将推出针对每一种类型详细介绍的文章。

1、根据注入结果是否回显分类

       在一个网站的正常页面,服务端执行SQL语句查询数据库中的数据,客户端将数据展示在页面中,这个展示数据的位置就叫回显位。

 

1.1、有回显

1.1.1报错注入:根据页面返回的报错数据不断试探进行注入;

1.1.2union联合查询注入:根据一次次的试探结果,确定表、库、字段名等,最后利用sql语句中union操作符的特性进行注入。

 

1.2、没有回显即盲注

       不知道数据库返回值的情况下对数据中的内容进行猜测,实施SQL注入。一般是根据构造真或假的问题对数据库进行试探。

1.2.1、布尔盲注:在正确与错误参数下,页面返回的信息有所不同,根据这个特性来判断SQL语句是否正确,以此来进行注入;

1.2.2、时间盲注:根据时间来判断执行是否成功,在构造的语句中加入sleep类参数,如果语句正确则会延迟,如果错误则不延迟,根据这个特性来判断SQL语句是否正确,以此来进行注入;

 

2、根据注入点类型分类

       输入不同的参数,来进行注入;

2.1、数字型注入:输入的参数为整数型时,如年龄、序号、身份证号等;

2.2、字符型注入:输入的参数为字符串型时,如名字、学校、性别等;

 

3、根据数据提交的位置来分类

3.1、搜索注入:注入的位置在搜索框中;

3.2、GET注入:注入的位置在URL参数中;

3.3、Cookie注入:注入的位置在Cookie数据中;

3.4、POST注入:注入的位置在POST提交的数据中;

3.5、HTTP头部注入:注入的位置在HTTP包的头部信息中;

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

hobby云说

你的鼓励将是我最大的动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值