简介
所谓 SQL 注入,就是通过把 SQL 命令插入到Web表单提交或页面请求的查询字符串,最终达到欺骗服务器执行恶意的 SQL 命令。
原理
用户的输入被当成了程序的一部分。
本来希望用户输入 password 为1
,但是用户却输入了1 or 1=1
。这样,导致错误的密码也可以查询出结果。
SQL 注入的产生原因:
- 不当的类型处理
- 不安全的数据库配置
- 不合理的查询集处理
- 不当的错误处理
- 转义字符处理不合适
- 多个提交处理不当
危害
- 猜解密码
- 获取数据
- 删库删表
- 拖库(本意只开放部分数据,却被获取更多数据)
攻击方式
select * from table where id="10" and 1=0
select * from table where id="10" or 1=0
select * from table where id="10" and mid(version(),1,1)=5
select * from table where mid(username,1,1)="a"
select id,1,2,3 from table
select * from table_a union select 1,2,3 from table_b
1、我们可以使用
and 1=1
and 1=0
这样恒等或恒不等的 SQL 语句去判断网站是否存在 SQL 注入。如果用恒等发现页面不报错,用恒不等发现页面报错,那就说明网站很可能存在 SQL 注入。
2、我们可以使用
or 1=1
这样的 SQL 语句去进行 SQL 攻击。当使用or
条件时,那么or
前面那个条件就没有用了。
3、我们可以使用
and mid(version(),1,1)=5
这样的 SQL 语句去探测数据库版本号。version()
函数可以获取数据库版本信息,返回3.5.2
类似的版本号。mid()
函数可以截取字符串,通过上面的 SQL 语句我们可以探测出数据库的版本信息。根据数据库不同版本的漏洞,可以做出相应的攻击。
当然,还有很多的攻击方式。利用 SQL 语句的一些特性,我们可以想出各种各样的命令来进行攻击。
防御方式
- 关闭错误输出
- 检查数据类型
- 对数据进行转义
可能变成程序的部分进行转义,比如单引号和双引号。 - 使用参数化查询
把 SQL 查询分成两次,第一次传递目的,第二次传递参数,这样可以从根本上解决 SQL 注入问题。比如 PHP 的 PDO 模块,默认就是使用参数化查询。 - 使用 ORM(对象关系映射,本质还是使用参数化查询)