mysql注入漏洞语句,web安全之sql注入漏洞

概念

通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。通俗地讲,它是利用现有应用程序,将(恶意)的SQL命令注入到后台数据库引擎执行的能力,它可以通过在Web表单中输入(恶意)SQL语句得到一个存在安全漏洞的网站上的数据库,而不是按照设计者意图去执行SQL语句。

注入流程简介

89e6676b8e37

注入流程

寻找注入点,构建特殊的数据库查询语句

系统页面可注入参数的地方一般有如下几个方面:

Get参数触发SQL注入

POST参数触发SQL注入

Cookie触发SQL注入

其他参与SQL执行的输入都有可能进行SQL注入

数据库引擎执行拼接后的SQL语句

一旦参数被拼接成一个完整的SQL语句,数据库引擎就会执行SQL语句。

数据库返回信息

被执行后的SQL语句通过数据库引擎返回给服务端(浏览器等)。

获取数据库相关信息

攻击者利用注入的SQL语句,获取想要获取的信息。

入侵破坏

一旦获取到核心数据,攻击者就有可能参与一系列的入侵破坏,如:

页面篡改

网站挂马

修改后台数据等。

原理

首先来看一下下面这样一个SQL语句:

"select username,password from user where username = '"+username+"'and password = '"+password+"'"

此SQL语句是根据用户名和密码来从数据库中获取记录,有用户名和密码作为双重验证。如果此时没有对用户输入的username加以判断和字符过滤,将username输入成如下字符:

admin‘ #

那么此时拼接后的完整SQL语句将变为如下形式:

"select username,password from user where username = 'admin' #'and password = '123456'"

我们知道,在MySQL中,#是注释的意思,这样对password的限制就彻底失效了,只要数据库中有admin这条记录,数据库就会有数据返回。这样就背离了我们想要执行目标SQL语句的初衷。这就是典型的SQL注入。简单来说,构成SQL注入漏洞的条件有二:

控制输入

用户能够控制输入,系统没有对输入做判断和限制,信任用户所有的输入。

拼接SQL

将用户输入的参数拼接成了一个完整的SQL语句。

场景

进行SQL注入的场景很多,一切用户可控输入的地方,都有可能造成SQL注入。

89e6676b8e37

场景

危害

SQL注入漏洞常见且危害性大,具体表现为:

绕过登录验证

使用万能密码登录网站后台等

获取敏感数据

获取网站管理员帐号、密码等

文件系统操作

列目录,读取、写入文件等

注册表操作

读取、写入、删除注册表等

执行系统命令

远程执行命令

防御措施

使用预编译,绑定变量(推荐)。

检查数据类型。

过滤特殊字符和语句。

页面不错误回显。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值