新网创想网站建设,新征程启航
为企业提供网站建设、域名注册、服务器等服务
本篇内容介绍了“SQL是怎么注入漏洞的”的有关知识,在实际案例的操作过程中,不少人都会遇到这样的困境,接下来就让小编带领大家学习一下如何处理这些情况吧!希望大家仔细阅读,能够学有所成!
发展壮大离不开广大客户长期以来的信赖与支持,我们将始终秉承“诚信为本、服务至上”的服务理念,坚持“二合一”的优良服务模式,真诚服务每家企业,认真做好每个细节,不断完善自我,成就企业,实现共赢。行业涉及木包装箱等,在网站建设、营销型网站、WAP手机网站、VI设计、软件开发等项目上具有丰富的设计经验。
结构化查询语句(Structured Query Language,缩写:SQL),是一种特殊的编程语言,用于数据库中的标准数据库查询语言。
SQL注入(SQL Injection)是一种常见的Web安全漏洞,攻击者利用这个问题,可以访问或者修改数据,或者利用潜在的数据库漏洞进行攻击。
SQL注入(SQL Injectiob)是一种将sql语句插入或者添加到应用(用户)的输入参数中的攻击,之后再将这些参数传递给后台的SQL服务器加以解析并执行。
表示层:Web浏览器/呈现引擎---访问网站
逻辑层:脚本语言:ASP、PHP、JSP、.NET等---加载、编译并执行脚本文件
存储层:数据库:MSSQL、MySQL、PRACLE等---执行SQL语句
GEI
POST
HTTP头部注入
Cookie注入
......
任何客户端可控,传递到服务器的变量。也就是能与数据库交互的地方。
针对SQL注入的攻击行为,可描述为通过用户可控参数中注入SQL语法,破坏原有的SQL结构,达到编写程序时意料之外的结果的攻击行为。
其原因可以归结为以下两点原因叠加造成的:
1.程序编写者在处理程序和数据库交互的时候,使用字符拼接的方法构造SQL语句
2.未对用户可控参数进行足够的过滤便将参数内容拼接进入到SQL语句中
攻击者利用SQL注入漏洞,可以获取数据库中的多种信息(例如:管理员后台密账号、码),从而窃取数据库中的数据。
在特别的情况下,还可以修改数据库内容或者插入内容到数据库。
如果数据库权限分配存在问题,或者数据库本身存在缺陷,那么攻击者通过SQL注入漏洞直接获取webshell或者服务器系统权限。
整型注入
字符串型注入
显注:
UNION query SQL Injection(可联合查询注入)
Error-based SQL Injection(报错型注入)
盲注:
Boolean-based bind SQL Injection(布尔型注入)
Time-based bind SQL Injection(基于时间延迟注入)
Stacked queries SQL Injection(可多语句查询注入)
查询当前数据库版本:select version();
查询当前数据库:select database();
查询当前路径:select @@basedir;
查询当前数据库用户:select user();
查询当前My SQL路径:select @@datadir;
查询服务器的系统版本:select@@Version_compole_os
查询数据库:select schema_name from information_schema.schemata;
查询表名:select table_name from information_schema.tables where table_schema='库名' ;
查询列名:select column_name from information_schema.columns where table_schema='库名' and table_name='表名' ;
1.正则过滤特殊字符,PDO预编译
2.web应用防火墙
3.站库分离
“SQL是怎么注入漏洞的”的内容就介绍到这里了,感谢大家的阅读。如果想了解更多行业相关的知识可以关注创新互联网站,小编将为大家输出更多高质量的实用文章!