類的values方法 什么是sql注入?我們常見的提交方式有哪些?
什么是sql注入?我們常見的提交方式有哪些?什么是SQL注入(SQLi)?SQL注入是一個(gè)網(wǎng)絡(luò)安全漏洞,它使得攻擊者能夠干擾應(yīng)用程序 的數(shù)據(jù)庫(kù)查詢。通常,它允許攻擊者查看他們通常無法檢索的數(shù)據(jù)。這可能
什么是sql注入?我們常見的提交方式有哪些?
什么是SQL注入(SQLi)?SQL注入是一個(gè)網(wǎng)絡(luò)安全漏洞,它使得攻擊者能夠干擾應(yīng)用程序 的數(shù)據(jù)庫(kù)查詢。通常,它允許攻擊者查看他們通常無法檢索的數(shù)據(jù)。這可能包括屬于其他用戶的數(shù)據(jù),或者應(yīng)用程序本身可以訪問的任何其他數(shù)據(jù)。在許多情況下,攻擊者可以修改或刪除這些數(shù)據(jù),從而永久改變應(yīng)用程序的內(nèi)容或行為。
在某些情況下,攻擊者可以升級(jí)SQL注入攻擊來破壞底層服務(wù)器或其他后端基礎(chǔ)設(shè)施,或者執(zhí)行拒絕服務(wù)攻擊。
成功的SQL注入攻擊會(huì)產(chǎn)生什么影響?成功的SQL注入攻擊可能導(dǎo)致對(duì)敏感數(shù)據(jù)的未經(jīng)授權(quán)的訪問,如密碼、信用卡詳細(xì)信息或個(gè)人用戶信息。近年來,許多驚人的數(shù)據(jù)泄露是SQL注入攻擊的結(jié)果,導(dǎo)致聲譽(yù)受損和監(jiān)管罰款。在某些情況下,攻擊者可以獲得一個(gè)組織系統(tǒng)的持久性后門,從而導(dǎo)致長(zhǎng)期的危害,并且可能在很長(zhǎng)時(shí)間內(nèi)不會(huì)被發(fā)現(xiàn)。
SQL注入的例子將有不同的SQL注入漏洞,攻擊和技術(shù)在不同的情況下。一些常見的SQL注入示例包括:
檢索隱藏?cái)?shù)據(jù),您可以在其中修改SQL查詢以返回其他結(jié)果。
顛覆應(yīng)用程序邏輯,您可以更改查詢來干擾應(yīng)用程序邏輯。
聯(lián)合攻擊,可以從不同的數(shù)據(jù)庫(kù)表中檢索數(shù)據(jù)。
檢查數(shù)據(jù)庫(kù),從中可以提取關(guān)于數(shù)據(jù)庫(kù)版本和結(jié)構(gòu)的信息。
盲SQL注入,你控制的查詢結(jié)果不會(huì)在應(yīng)用程序的響應(yīng)中返回。
檢索隱藏?cái)?shù)據(jù)
考慮一個(gè)顯示不同類別產(chǎn)品的購(gòu)物應(yīng)用程序。當(dāng)用戶點(diǎn)擊 "禮品及贈(zèng)品類別,他的瀏覽器將請(qǐng)求URL:
這使應(yīng)用程序能夠進(jìn)行SQL查詢,從數(shù)據(jù)庫(kù)中檢索相關(guān)產(chǎn)品的詳細(xì)信息:
從禮品和已發(fā)布類別的產(chǎn)品中選擇*
該SQL查詢要求數(shù)據(jù)庫(kù)返回:
所有詳細(xì)信息(*)
從產(chǎn)品表中
類別是禮物。
并將其發(fā)布為1。
這個(gè)限制,released 1,用于隱藏未發(fā)布的產(chǎn)品。對(duì)于未發(fā)布的產(chǎn)品,大概是發(fā)布0。
該應(yīng)用程序沒有針對(duì)SQL注入攻擊實(shí)施任何防御措施,因此攻擊者可以構(gòu)建以下攻擊:
這將導(dǎo)致一個(gè)SQL查詢:
選擇*從產(chǎn)品類別禮品-和發(fā)布1
這里的關(guān)鍵點(diǎn)是雙破折號(hào)序列SQL中的注釋指示符——意味著查詢的其余部分將被解釋為注釋。這可以有效地刪除查詢的其余部分,因此它不再包含和發(fā)布1。這意味著它將被顯示。所有產(chǎn)品,包括未發(fā)布的產(chǎn)品。
此外,攻擊者可以讓應(yīng)用程序顯示任何類別的所有產(chǎn)品,包括他們不知道的類別。;我不知道:
或者11 -
這將導(dǎo)致一個(gè)SQL查詢:
從禮品或11類產(chǎn)品中選擇*并發(fā)布1
修改后的查詢將返回所有11個(gè)屬于禮品類別或1等于1的商品。因?yàn)樗冀K為真,所以查詢將返回所有項(xiàng)目。
顛覆應(yīng)用程序邏輯考慮一個(gè)允許用戶使用用戶名和密碼登錄的應(yīng)用程序。如果用戶提交用戶名wiener和密碼bluecheese,應(yīng)用程序?qū)⑼ㄟ^執(zhí)行以下SQL查詢來檢查憑據(jù):
SELECT * FROM users,其中用戶名wiener和密碼bluecheese
如果查詢返回用戶的詳細(xì)信息,則登錄成功。否則將被拒絕。
在這里,攻擊者可以簡(jiǎn)單地使用SQL注釋序列——從WHERE query子句中刪除密碼檢查,并以任何沒有密碼的用戶身份登錄。例如,提交用戶名administrator -和空白密碼將導(dǎo)致以下查詢:
SELECT * FROM users其中用戶名administrator -和密碼
該查詢返回名為administrator的用戶,并以該用戶身份成功登錄攻擊者。
從其他數(shù)據(jù)庫(kù)表中檢索數(shù)據(jù)
如果在應(yīng)用程序的響應(yīng)中返回SQL查詢的結(jié)果,攻擊者可以利用SQL注入漏洞從數(shù)據(jù)庫(kù)的其他表中檢索數(shù)據(jù)。這是使用UNION關(guān)鍵字完成的,它使您能夠執(zhí)行附加的SELECT查詢并將結(jié)果追加到原始查詢中。
例如,如果應(yīng)用程序執(zhí)行以下包含用戶輸入的查詢 "禮品及贈(zèng)品:
從禮品類別的產(chǎn)品中選擇名稱和描述
然后,攻擊者可以提交輸入:
UNION從用戶選擇用戶名和密碼-
這將導(dǎo)致應(yīng)用程序返回所有用戶名和密碼以及產(chǎn)品名稱和描述。
檢查數(shù)據(jù)庫(kù)在最初確定SQL注入漏洞后,獲取一些關(guān)于數(shù)據(jù)庫(kù)本身的信息通常非常有用。這些信息通??梢詾檫M(jìn)一步的開發(fā)鋪平道路。
您可以查詢數(shù)據(jù)庫(kù)的版本詳細(xì)信息。實(shí)現(xiàn)這一點(diǎn)的方法取決于數(shù)據(jù)庫(kù)類型,因此您可以從任何技術(shù)推斷出數(shù)據(jù)庫(kù)類型。例如,在Oracl
sql查詢語(yǔ)句中的單引號(hào),雙引號(hào),加號(hào)是什么意思?
sql查詢語(yǔ)句中的單引號(hào)和雙引號(hào)可以用來引用字符串常量,加號(hào)可以作為算術(shù)加法運(yùn)算符或者連接符,但是應(yīng)用到不同的數(shù)據(jù)庫(kù)中還是有很多區(qū)別的,需要注意。
比如ACCESS數(shù)據(jù)庫(kù)和MySQL數(shù)據(jù)庫(kù)都支持用單引號(hào)或雙引號(hào)引用字符串常量,而MSSQL數(shù)據(jù)庫(kù)只支持用單引號(hào)引用字符串常量。
比如ACCESS數(shù)據(jù)庫(kù)和MSSQL數(shù)據(jù)庫(kù)可以支持?jǐn)?shù)字作為加法運(yùn)算符或者連接運(yùn)算符,而MySQL數(shù)據(jù)庫(kù)只支持?jǐn)?shù)字進(jìn)行加法運(yùn)算,不支持使用連接符。如果要實(shí)現(xiàn)字符串連接,必須使用concat函數(shù)。
例如:
1)select * from t1 where col 1 ABC;
2)select * from t1 where col 1 ABC;
語(yǔ)句1和2對(duì)于Access和MySQL數(shù)據(jù)庫(kù)都是合法的。在MSSQL中,只有語(yǔ)句1是合法的,語(yǔ)句2會(huì)報(bào)錯(cuò)。
3)從t1中選擇col1 col2
語(yǔ)句3對(duì)于ACCESS和MSSQL數(shù)據(jù)庫(kù),如果兩個(gè)字段都是數(shù)值類型,數(shù)據(jù)庫(kù)引擎會(huì)做加法,否則會(huì)用兩個(gè)字段的值作為連接符;MySQL只對(duì)加號(hào)執(zhí)行算術(shù)加法。如果您需要連接多個(gè),字段值需要concat函數(shù),如語(yǔ)句4。
4)從t1中選擇concat(col1,col 2);