久久精品人人爽,华人av在线,亚洲性视频网站,欧美专区一二三

怎么進行sql注入

145次閱讀
沒有評論

共計 1390 個字符,預計需要花費 4 分鐘才能閱讀完成。

自動寫代碼機器人,免費開通

這篇文章主要介紹了怎么進行 sql 注入,具有一定借鑒價值,需要的朋友可以參考下。希望大家閱讀完這篇文章后大有收獲。下面讓丸趣 TV 小編帶著大家一起了解一下。

所謂 SQL 注入,就是通過把 SQL 命令插入到 Web 表單提交或輸入域名或頁面請求的查詢字符串,最終達到欺騙服務器執行惡意的 SQL 命令。

具體來說,它是利用現有應用程序,將(惡意的)SQL 命令注入到后臺數據庫引擎執行的能力,它可以通過在 Web 表單中輸入(惡意)SQL 語句得到一個存在安全漏洞的網站上的數據庫,而不是按照設計者意圖去執行 SQL 語句。比如先前的很多影視網站泄露 VIP 會員密碼大多就是通過 WEB 表單遞交查詢字符暴出的,這類表單特別容易受到 SQL 注入式攻擊。

SQL 注入技術

強制產生錯誤

對數據庫類型、版本等信息進行識別是此類型攻擊的動機所在。它的目的是收集數據庫的類型、結構等信息為其他類型的攻擊做準備,可謂是攻擊的一個預備步驟。利用應用程序服務器返回的默認錯誤信息而取得漏洞信息。

采用非主流通道技術

除 HTTP 響應外,能通過通道獲取數據,然而,通道大都依賴與數據庫支持的功能而存在,所以這項技術不完全適用于所有的數據庫平臺。SQL 注入的非主流通道主要有 E -mail、DNS 以及數據庫連接,基本思想為:先對 SQL 查詢打包,然后借助非主流通道將信息反饋至攻擊者。

使用特殊的字符

不同的 SQL 數據庫有許多不同是特殊字符和變量,通過某些配置不安全或過濾不細致的應用系統能夠取得某些有用的信息,從而對進一步攻擊提供方向。

使用條件語句

此方式具體可分為基于內容、基于時間、基于錯誤三種形式。一般在經過常規訪問后加上條件語句,根據信息反饋來判定被攻擊的目標。

利用存儲過程

通過某些標準存儲過程,數據庫廠商對數據庫的功能進行擴展的同時,系統也可與進行交互。部分存儲過程可以讓用戶自行定義。通過其他類型的攻擊收集到數據庫的類型、結構等信息后,便能夠建構執行存儲過程的命令。這種攻擊類型往往能達到遠程命令執行、特權擴張、拒絕服務的目的。

避開輸入過濾技術

雖然對于通常的編碼都可利用某些過濾技術進行 SQL 注入防范,但是鑒于此種情況下也有許多方法避開過濾,一般可達到此目的的技術手段包括 SQL 注釋和動態查詢的使用,利用截斷,URL 編碼與空字節的使用,大小寫變種的使用以及嵌套剝離后的表達式等等。借助于此些手段,輸入構思后的查詢可以避開輸入過濾,從而攻擊者能獲得想要的查詢結果。

推斷技術

能夠明確數據庫模式、提取數據以及識別可注入參數。此種方式的攻擊通過網站對用戶輸入的反饋信息,對可注入參數、數據庫模式推斷,這種攻擊構造的查詢執行后獲得的答案只有真、假兩種。基于推斷的注入方式主要分為時間測定注入與盲注入兩種。前者是在注入語句里加入語句諸如“waitfor 100”,按照此查詢結果出現的時間對注入能否成功和數據值范圍的推導進行判定;后者主要是“and l=l”、“and l=2”兩種經典注入方法。這些方式均是對一些間接關聯且能取得回應的問題進行提問,進而通過響應信息推斷出想要信息,然后進行攻擊。

感謝你能夠認真閱讀完這篇文章,希望丸趣 TV 小編分享怎么進行 sql 注入內容對大家有幫助,同時也希望大家多多支持丸趣 TV,關注丸趣 TV 行業資訊頻道,遇到問題就找丸趣 TV,詳細的解決方法等著你來學習!

向 AI 問一下細節

丸趣 TV 網 – 提供最優質的資源集合!

正文完
 
丸趣
版權聲明:本站原創文章,由 丸趣 2023-12-18發表,共計1390字。
轉載說明:除特殊說明外本站除技術相關以外文章皆由網絡搜集發布,轉載請注明出處。
評論(沒有評論)
主站蜘蛛池模板: 溆浦县| 长寿区| 亚东县| 莱西市| 格尔木市| 阳春市| 华池县| 扎囊县| 高雄市| 泾源县| 珠海市| 邓州市| 方正县| 务川| 会泽县| 海南省| 镇江市| 名山县| 哈尔滨市| 绿春县| 句容市| 金门县| 民乐县| 寿宁县| 洛宁县| 白河县| 温泉县| 游戏| 永修县| 开封市| 井研县| 开阳县| 甘谷县| 金门县| 阳城县| 车险| 吴川市| 铜山县| 唐海县| 福贡县| 扎赉特旗|