设为首页 收藏本站
查看: 1223|回复: 0

[经验分享] SQL注入***原理以及基本方法

[复制链接]

尚未签到

发表于 2018-10-20 07:41:16 | 显示全部楼层 |阅读模式
  一、SQL注入的概述
  定义:SQL注入即是指web应用程序对用户输入数据的合法性没有判断,***者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,以此来实现欺骗数据库服务器执行非授权的任意查询,从而进一步得到相应的数据信息。
  为了更直观的让大家了解到sql注入的原理,贴上一张sql注入***示意图

  ●SQL注入威胁表现形式可以体现为以下几点:
  ●绕过认证,获得非法权限
  ●猜解后台数据库全部的信息
  ●注入可以借助数据库的存储过程进行提权等操作
  ●SQL注入***的典型手段
  ●判断应用程序是否存在注入漏洞
  ●收集信息、并判断数据库类型
  ●根据注入参数类型,重构SQL语句的原貌
  ●猜解表名、字段名
  ●获取账户信息、***web或为下一步***做准备
  二、SQL注入的简单例子
  1.SQL注入漏洞的几种判断方法
  ①http://www.heetian.com/showtail.asp?id=40'
  ②http://www.heetian.com/showtail.asp?id=40 and 1=1
  ③http://www.heetian.com/showtail.asp?id=40 and 1=2
  如果执行①后,页面上提示报错或者提示数据库错误的话,说明是存在注入漏洞的。
  如果执行②后,页面正常显示,而执行③后,页面报错,那么说明这个页面是存在注入漏洞的。
  2.收集信息、判断数据库类型
  从其返回的信息中可以判断下数据库的类型,更多可能可以知道部分数据库中的字段以及其他有用信息,为下一步***提供铺垫。
  3.根据注入参数类型,重构SQL语句的原貌
  ①ID=40 这类注入的参数是数字型,那么SQL语句的原貌大致是:Select*from 表名 where 字段=40
  ②name=电影 这类注入的参数是字符型,SQL语句原貌大致是:Select*from 表名 where 字段=‘电影’
  ③搜索时没有过滤参数的,如keyword=关键字,SQL语句原貌大致是:Select*from 表名 where 字段 like ‘%关键字%’
  4.猜解表名、字段名(直接将SQL语句添加到URL后)
  ①and exists(select*from 表名)
  如果页面没有任何变化,说明附加条件成立,那么就是说明猜解的表名正确,反之,就是不存在这个表,接下来就继续猜解,知道正确
  ②and exists(select 字段 from 表名)
  方法原理同上
  ③猜解字段内容(利用以上猜解出的表名和字段名 方法较古老且麻烦)
  ●猜解字段内容的长度
  (select top 1 len(字段名)from 表名)>0 直至猜解到>n不成立的时候,得出字段的长度为:n+1。
  ●得到长度后,猜解具体的内容
  (select top 1 asc(mid(username,1,1))from 表名)>0直到>m不成立时,就可以猜解出ASCII码值了。
  防范sql注入***
  在虚拟主机server段中加入如下配置:
  if ($request_uri ~*(.*)(insert|select|delete|update|count|*|%|master|truncate|declare|'|;|and|or|(|)|exec)(.*)$) {
  rewrite ^(.*) 11 redirect;
  }
  当然我们也可以返回404错误:
  代码如下:
  if ($request_uri ~*(.*)(insert|select|delete|update|count|*|%|master|truncate|declare|'|;|and|or|(|)|exec)(.*)$) {
  return 404;
  }


运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-623825-1-1.html 上篇帖子: SQL结构化查询语言分类介绍 下篇帖子: PowerDesigner建模后导出sql脚本,再导入mysql中
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表