WEB渗透SQL注入【3】[数据库注入总结](6)

1、数据库漏洞分析

  大纲:注入漏洞分析

(1)注入漏洞分析

  网站分类

    静态网页:html或htm,(当然也有可能是伪静态)是种静态的网页格式,不需要服务器解析其中的脚本,由浏览器解析显示。

          特点:

      1、不依赖数据库

      2、灵活性差,制作、更新、维护麻烦

      3、交互性较差,在功能方面有很大的限制

      4、安全,不存在SQL注入漏洞

    动态网页:asp、aspx、php、jsp等,有相应的脚本引擎来解释执行,根据指令生成静态网页。

          特点:    

      1、依赖数据库

      2、灵活性好,维护简便

      3、交互性好,功能强大

      4、有安全风险,可能存在SQL注入漏洞

常见的数据库

  微软的:Access数据库  MSsql数据库

  MySQL数据库  oracle  postgresql(国外常用的)  Db2 、、、

网站访问模型

漏洞成因

  注入漏洞是怎么形成的?

        数据与代码没有严格的分离;用户提交的参数数据没有充分的检查过滤,也就是说,被带入到SQL命令中,改变了原有SQL命令的语义,并且成功的被数据库指向。常见的注入流程

注入危害

  SQL注入的定义:所谓SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。具体来说,它是利用现有应用程序,将(恶意的)SQL命令注入到后台数据库引擎执行的能力,它可以通过在Web表单中输入(恶意)SQL语句

得到一个存在安全漏洞的网站上的数据库,而不是按照设计者意图去执行SQL语句。比如先前的很多影视网站泄露VIP会员密码大多就是通过WEB表单递交查询字符暴出的,这类表单特别容易受到SQL注入式攻击.

   SQL注入的危害,包括不仅限于:

    1、数据库信息的泄露:数据库中存放的用户的隐私信息的泄露

    2、网页篡改:通过操作数据库对特定的网页进行篡改

    3、网站被挂马,传播恶意软件:修改数据库一些字段的值,嵌入网马连接,进行挂马攻击

    4、数据库被恶意操作:数据库服务器被攻击,数据库的系统管理员账户被篡改

    5、服务器被远程控制,安装后门:经由数据库服务器提供的操作系统支持,让黑客得以修改控制操作系统

    6、破坏硬盘数据,瘫痪全部系统

    一些类型的数据库系统能让SQL操作文件系统,这又会是危害进一步扩大。

 

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值