1、数据库漏洞分析
大纲:注入漏洞分析
(1)注入漏洞分析
网站分类
静态网页:html或htm,(当然也有可能是伪静态)是种静态的网页格式,不需要服务器解析其中的脚本,由浏览器解析显示。
特点:
1、不依赖数据库
2、灵活性差,制作、更新、维护麻烦
3、交互性较差,在功能方面有很大的限制
4、安全,不存在SQL注入漏洞
动态网页:asp、aspx、php、jsp等,有相应的脚本引擎来解释执行,根据指令生成静态网页。
特点:
1、依赖数据库
2、灵活性好,维护简便
3、交互性好,功能强大
4、有安全风险,可能存在SQL注入漏洞
常见的数据库
微软的:Access数据库 MSsql数据库
MySQL数据库 oracle postgresql(国外常用的) Db2 、、、
网站访问模型
漏洞成因
注入漏洞是怎么形成的?
数据与代码没有严格的分离;用户提交的参数数据没有充分的检查过滤,也就是说,被带入到SQL命令中,改变了原有SQL命令的语义,并且成功的被数据库指向。常见的注入流程
注入危害
SQL注入的定义:所谓SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。具体来说,它是利用现有应用程序,将(恶意的)SQL命令注入到后台数据库引擎执行的能力,它可以通过在Web表单中输入(恶意)SQL语句
得到一个存在安全漏洞的网站上的数据库,而不是按照设计者意图去执行SQL语句。比如先前的很多影视网站泄露VIP会员密码大多就是通过WEB表单递交查询字符暴出的,这类表单特别容易受到SQL注入式攻击.
SQL注入的危害,包括不仅限于:
1、数据库信息的泄露:数据库中存放的用户的隐私信息的泄露
2、网页篡改:通过操作数据库对特定的网页进行篡改
3、网站被挂马,传播恶意软件:修改数据库一些字段的值,嵌入网马连接,进行挂马攻击
4、数据库被恶意操作:数据库服务器被攻击,数据库的系统管理员账户被篡改
5、服务器被远程控制,安装后门:经由数据库服务器提供的操作系统支持,让黑客得以修改控制操作系统
6、破坏硬盘数据,瘫痪全部系统
一些类型的数据库系统能让SQL操作文件系统,这又会是危害进一步扩大。