目录
前言
SQL漏洞在CVE列表(通用漏洞披露)中排前10
SQL注入攻击是通过操作输入来修改SQL语句,用以达到执行代码对WEB服务器进行攻击的方法。
一,产生原因
用户提供的信息参与了SQL语句的编译
- 对用户输入的参数没有进行严格过滤(如过滤单双引号、尖括号等),就被带到数据库执行,造成了SQL注入。
- 使用了字符串拼接的方式构造SQL语句
二,漏洞危害
- 数据库信息泄漏: 数据库中存放的用户的隐私信息的泄露。
- 网页篡改: 通过操作数据库对特定网页进行篡改。
- 网站被挂马,传播恶意软件:修改数据库一些字段的值,嵌入网马链接,进行挂马攻击。
- 数据库被恶意操作:数据库服务器被攻击,数据库的系统管理员帐户被窜改。
- 服务器被远程控制,被安装后门:经由数据库服务器提供的操
三,漏洞利用过程
1,信息收集:
- 数据库类型
- 数据库版本
- 数据库用户
- 数据库权限
2,获取数据:
- 获取库信息
- 获取表信息
- 获取列信息
- 获取数据
3,提权:
- 执行命令: 读文件
- 读取中间件配置文件,读取数据库配置文件
- 写文件:写webshell