数据库之SQL注入原理以及过程的简单介绍

技术教程 2026-01-09 16:44:05 浏览
目录

1、产生sql注入原因

开发代码的时候没有全面考虑到网络安全性,特别是在用户交互时,没有考虑到用户提交的信息中可能破坏数据库,没有对输入的数据进行合法的过滤。sql 注入过程目的性是非常强的,其主要目标是 web 应用的后台数据库,从数据库中获取信息和授予较高的权限,它先破坏数据库,再对数据库服务器进行破坏。

2、sql注入原理

首先要了解web网站的架构:

网站架构 总体结构由 服务器端、客户终端和通信协议三大部分组成。

表示层是指用户交互的界面。用户在使用时在表示层输入需求,然后这个信息就传送给服务器,再传输给数据库,服务器将后台反馈的结果返回给用户。

逻辑层为表示层提供请求的应答,为数据层提供参数需求

数据层主要是对用户提交的涉及到数据查询做出回应

下面以一个 网站为例来说明 注入攻击原理 页面接收用户输入的用户名 (username) 和密码 ,并动态生成一个 语句,通过用户名 和密码 查询数据库中 表,如果该查询访问成功,将返回一个用户记录信息,且用户登录成功。

其中生成sql语句如下:

sql="select*from users where name ="'&username&"' and pwd="'&userpwd&" "'

如果攻击者在登录页面中输入了下面这样的数据:

username: 'or'1'='1 or'1'='2

password: 000(任意)

那么,sql查询语句就变为:

select*from users where name ="or' 1'=' 1' or'1'='2' and pwd='00'

where后的语句为 name ="or'1'='1' or'1'='2' and pwd='0'

转换成逻辑语句后,其形式为: 假or真or假and假,则最终结果为真

最终结果为真,那么sql语句的查询结果也变成真,

所以 上面查询语句将返回表中所有用户记录,攻击者将以表中第 个用户的身份登录。

如果攻击者在登录页面中指定了下面这样的输入数据:

username:';drop table users一

password: 000(任意)

提交数据后,提示登录失败,但结果不仅如此,而是数据库表 将被删除, 任何用户都无法登录。

3、sql注入攻击过程

过程:

通过 检查 页而上存在的 注入 漏洞,构建特殊的 注入

其次 通过这些特殊的注入点利用 页而动态传递参数的功能,将 的语法组合动态传递给数据库

然后 根据数据库的不同类型,对数据库采取不同的处理

最后 执行 语句 ,从而达到攻击者想要的目的。

判断注入点

在含有传递参数的动态网页中,判断是否存在注入漏洞。通常的判断方法有参数传递的地方输入参“and1=1”;“and1=2”

结果:分别返回不同的页面,说明存在注入漏洞。

判断数据库类型:

①通过函数来判断数据库类型:内置的函数的区别。

举例,len和length使用and len('a')=1的时候,返回正常页面时,msSQL,或MYSQL。反之则可能会是oracle和inFormix

这两个注释 符号

mssqsl是--,而mysql是#,Access不支持注释

sql server sa 用户权限

xp_cmdshell 扩展存储过程将命令字符串作为操作系统命令 执行,并以文本行的形式返回所有输出。由于xp_cmdshell 可以执行任何操作系统命令,所以一旦sql server管理员帐号(如sa)被攻破,那么攻击者就可以利用xp_cmdshell 在sql server中执行操作系统命令,如:创建系统管理员。

数据库

原文链接

本文版权声明本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,请联系本站客服,一经查实,本站将立刻删除。

发表评论

热门推荐