SQL 注入攻防入门

简介

所谓 SQL 注入,就是通过把 SQL 命令插入到Web表单提交或页面请求的查询字符串,最终达到欺骗服务器执行恶意的 SQL 命令。

原理

用户的输入被当成了程序的一部分。
SQL
本来希望用户输入 password 为1,但是用户却输入了1 or 1=1。这样,导致错误的密码也可以查询出结果。

SQL 注入的产生原因:

  • 不当的类型处理
  • 不安全的数据库配置
  • 不合理的查询集处理
  • 不当的错误处理
  • 转义字符处理不合适
  • 多个提交处理不当

危害

  • 猜解密码
  • 获取数据
  • 删库删表
  • 拖库(本意只开放部分数据,却被获取更多数据)

攻击方式

select * from table where id="10" and 1=0
select * from table where id="10" or 1=0
select * from table where id="10" and mid(version(),1,1)=5
select * from table where mid(username,1,1)="a"
select id,1,2,3 from table
select * from table_a union select 1,2,3 from table_b

1、我们可以使用

and 1=1
and 1=0

这样恒等或恒不等的 SQL 语句去判断网站是否存在 SQL 注入。如果用恒等发现页面不报错,用恒不等发现页面报错,那就说明网站很可能存在 SQL 注入。

2、我们可以使用

or 1=1

这样的 SQL 语句去进行 SQL 攻击。当使用or条件时,那么or前面那个条件就没有用了。

3、我们可以使用

and mid(version(),1,1)=5

这样的 SQL 语句去探测数据库版本号。version()函数可以获取数据库版本信息,返回3.5.2类似的版本号。mid()函数可以截取字符串,通过上面的 SQL 语句我们可以探测出数据库的版本信息。根据数据库不同版本的漏洞,可以做出相应的攻击。

当然,还有很多的攻击方式。利用 SQL 语句的一些特性,我们可以想出各种各样的命令来进行攻击。

防御方式

  • 关闭错误输出
  • 检查数据类型
  • 对数据进行转义
    可能变成程序的部分进行转义,比如单引号和双引号。
  • 使用参数化查询
    把 SQL 查询分成两次,第一次传递目的,第二次传递参数,这样可以从根本上解决 SQL 注入问题。比如 PHP 的 PDO 模块,默认就是使用参数化查询。
  • 使用 ORM(对象关系映射,本质还是使用参数化查询)
  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值