怎么進(jìn)行sql注入

這篇文章主要介紹了怎么進(jìn)行sql注入,具有一定借鑒價(jià)值,需要的朋友可以參考下。希望大家閱讀完這篇文章后大有收獲。下面讓小編帶著大家一起了解一下。

創(chuàng)新互聯(lián)公司主打移動(dòng)網(wǎng)站、網(wǎng)站建設(shè)、成都網(wǎng)站制作、網(wǎng)站改版、網(wǎng)絡(luò)推廣、網(wǎng)站維護(hù)、主機(jī)域名、等互聯(lián)網(wǎng)信息服務(wù),為各行業(yè)提供服務(wù)。在技術(shù)實(shí)力的保障下,我們?yōu)榭蛻舫兄Z穩(wěn)定,放心的服務(wù),根據(jù)網(wǎng)站的內(nèi)容與功能再?zèng)Q定采用什么樣的設(shè)計(jì)。最后,要實(shí)現(xiàn)符合網(wǎng)站需求的內(nèi)容、功能與設(shè)計(jì),我們還會(huì)規(guī)劃穩(wěn)定安全的技術(shù)方案做保障。

所謂SQL注入,就是通過把SQL命令插入到Web表單提交或輸入域名或頁(yè)面請(qǐng)求的查詢字符串,最終達(dá)到欺騙服務(wù)器執(zhí)行惡意的SQL命令。

具體來說,它是利用現(xiàn)有應(yīng)用程序,將(惡意的)SQL命令注入到后臺(tái)數(shù)據(jù)庫(kù)引擎執(zhí)行的能力,它可以通過在Web表單中輸入(惡意)SQL語句得到一個(gè)存在安全漏洞的網(wǎng)站上的數(shù)據(jù)庫(kù),而不是按照設(shè)計(jì)者意圖去執(zhí)行SQL語句。比如先前的很多影視網(wǎng)站泄露VIP會(huì)員密碼大多就是通過WEB表單遞交查詢字符暴出的,這類表單特別容易受到SQL注入式攻擊。

SQL注入技術(shù)

強(qiáng)制產(chǎn)生錯(cuò)誤

對(duì)數(shù)據(jù)庫(kù)類型、版本等信息進(jìn)行識(shí)別是此類型攻擊的動(dòng)機(jī)所在。它的目的是收集數(shù)據(jù)庫(kù)的類型、結(jié)構(gòu)等信息為其他類型的攻擊做準(zhǔn)備,可謂是攻擊的一個(gè)預(yù)備步驟。利用應(yīng)用程序服務(wù)器返回的默認(rèn)錯(cuò)誤信息而取得漏洞信息。

采用非主流通道技術(shù)

除HTTP響應(yīng)外,能通過通道獲取數(shù)據(jù),然而,通道大都依賴與數(shù)據(jù)庫(kù)支持的功能而存在,所以這項(xiàng)技術(shù)不完全適用于所有的數(shù)據(jù)庫(kù)平臺(tái)。SQL注入的非主流通道主要有E-mail、DNS以及數(shù)據(jù)庫(kù)連接,基本思想為:先對(duì)SQL查詢打包,然后借助非主流通道將信息反饋至攻擊者。

使用特殊的字符

不同的SQL數(shù)據(jù)庫(kù)有許多不同是特殊字符和變量,通過某些配置不安全或過濾不細(xì)致的應(yīng)用系統(tǒng)能夠取得某些有用的信息,從而對(duì)進(jìn)一步攻擊提供方向。

使用條件語句

此方式具體可分為基于內(nèi)容、基于時(shí)間、基于錯(cuò)誤三種形式。一般在經(jīng)過常規(guī)訪問后加上條件語句,根據(jù)信息反饋來判定被攻擊的目標(biāo)。

利用存儲(chǔ)過程

通過某些標(biāo)準(zhǔn)存儲(chǔ)過程,數(shù)據(jù)庫(kù)廠商對(duì)數(shù)據(jù)庫(kù)的功能進(jìn)行擴(kuò)展的同時(shí),系統(tǒng)也可與進(jìn)行交互。部分存儲(chǔ)過程可以讓用戶自行定義。通過其他類型的攻擊收集到數(shù)據(jù)庫(kù)的類型、結(jié)構(gòu)等信息后,便能夠建構(gòu)執(zhí)行存儲(chǔ)過程的命令。這種攻擊類型往往能達(dá)到遠(yuǎn)程命令執(zhí)行、特權(quán)擴(kuò)張、拒絕服務(wù)的目的。

避開輸入過濾技術(shù)

雖然對(duì)于通常的編碼都可利用某些過濾技術(shù)進(jìn)行SQL注入防范,但是鑒于此種情況下也有許多方法避開過濾,一般可達(dá)到此目的的技術(shù)手段包括SQL注釋和動(dòng)態(tài)查詢的使用,利用截?cái)啵琔RL編碼與空字節(jié)的使用,大小寫變種的使用以及嵌套剝離后的表達(dá)式等等。借助于此些手段,輸入構(gòu)思后的查詢可以避開輸入過濾,從而攻擊者能獲得想要的查詢結(jié)果。

推斷技術(shù)

能夠明確數(shù)據(jù)庫(kù)模式、提取數(shù)據(jù)以及識(shí)別可注入?yún)?shù)。此種方式的攻擊通過網(wǎng)站對(duì)用戶輸入的反饋信息,對(duì)可注入?yún)?shù)、數(shù)據(jù)庫(kù)模式推斷,這種攻擊構(gòu)造的查詢執(zhí)行后獲得的答案只有真、假兩種?;谕茢嗟淖⑷敕绞街饕譃闀r(shí)間測(cè)定注入與盲注入兩種。前者是在注入語句里加入語句諸如“waitfor 100”,按照此查詢結(jié)果出現(xiàn)的時(shí)間對(duì)注入能否成功和數(shù)據(jù)值范圍的推導(dǎo)進(jìn)行判定;后者主要是“and l=l”、“and l=2”兩種經(jīng)典注入方法。這些方式均是對(duì)一些間接關(guān)聯(lián)且能取得回應(yīng)的問題進(jìn)行提問,進(jìn)而通過響應(yīng)信息推斷出想要信息,然后進(jìn)行攻擊。

感謝你能夠認(rèn)真閱讀完這篇文章,希望小編分享怎么進(jìn)行sql注入內(nèi)容對(duì)大家有幫助,同時(shí)也希望大家多多支持創(chuàng)新互聯(lián),關(guān)注創(chuàng)新互聯(lián)行業(yè)資訊頻道,遇到問題就找創(chuàng)新互聯(lián),詳細(xì)的解決方法等著你來學(xué)習(xí)!

當(dāng)前名稱:怎么進(jìn)行sql注入
網(wǎng)站地址:http://muchs.cn/article2/jepsic.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供網(wǎng)站改版、自適應(yīng)網(wǎng)站品牌網(wǎng)站制作、商城網(wǎng)站定制網(wǎng)站、Google

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如需處理請(qǐng)聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來源: 創(chuàng)新互聯(lián)

手機(jī)網(wǎng)站建設(shè)