热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

首次接触SQL注入:了解基础与防范措施

在《OWASPTOP10注入漏洞》中,详细探讨了注入攻击的发生机制:当应用程序未能有效识别和拦截恶意输入时,攻击者可以通过SQL注入等手段利用这一漏洞。本文将重点介绍SQL注入的基本原理及其防范措施,帮助读者全面了解并有效应对这一常见安全威胁。

前言

       在《OWASP-TOP10之注入》一文中讲了注入的出现原因:一个恶意输入是,并且应用程序并未判断为无效输入或者说并未进行拦截和过滤,这时候注入漏洞就出现了。那么本文要讲的sql注入,就是针对数据库的一个恶意输入。

 

一、定义

       SQL注入是什么呢?百度曰:SQL注入即是指web应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,在管理员不知情的情况下实现非法操作,以此来实现欺骗数据库服务器执行非授权的任意查询,从而进一步得到相应的数据信息。我个人的见解是业务逻辑没有对用户传来的参数进行安全过滤,直接拼接到SQL语句,导致数据库被注入恶意的SQL命令,这个过程就叫SQL注入。

 

二、原理

       SQL注入的本质就是数据库把用户输入的数据当作代码来执行。因为开发者自己没有合理的对用户输入的数据进行判断分析,导致用户的输入直接传递到数据库,数据库只会判断应用传来的SQL语句是否有语法错误,而无法判断是否是应用开发者预期的动作,于是数据库执行了用户传来的在作者预期之外的SQL语句,输出开发者预期之外的数据,导致了数据泄漏。

 

三、危害

1、被篡改数据;

2、被攻击者获取敏感数据;

3、被攻击者执行数据库管理者权限操作;

4、被提权,攻击者能执行系统命令,造成更大不可估量的损失;

……

       SQL注入漏洞目前是被划到高危漏洞营区,其可能导致的危害是数不胜数,所以,提前做好防御,是非常有必要的。

 

四、如何防御

1、使用存储过程;

2、使用安全函数;

3、采用SQL语句预编译和绑定变量;

4、严格检查用户输入的参数的数据类型;

5、构造SQL语句的时候用参数的形式,而不是直接进行拼接;

 

五、常见SQL注入类别

       本文我讲粗略的介绍一下几种注入的类别,后续将推出针对每一种类型详细介绍的文章。

1、根据注入结果是否回显分类

       在一个网站的正常页面,服务端执行SQL语句查询数据库中的数据,客户端将数据展示在页面中,这个展示数据的位置就叫回显位。

 

1.1、有回显

1.1.1报错注入:根据页面返回的报错数据不断试探进行注入;

1.1.2union联合查询注入:根据一次次的试探结果,确定表、库、字段名等,最后利用sql语句中union操作符的特性进行注入。

 

1.2、没有回显即盲注

       不知道数据库返回值的情况下对数据中的内容进行猜测,实施SQL注入。一般是根据构造真或假的问题对数据库进行试探。

1.2.1、布尔盲注:在正确与错误参数下,页面返回的信息有所不同,根据这个特性来判断SQL语句是否正确,以此来进行注入;

1.2.2、时间盲注:根据时间来判断执行是否成功,在构造的语句中加入sleep类参数,如果语句正确则会延迟,如果错误则不延迟,根据这个特性来判断SQL语句是否正确,以此来进行注入;

 

2、根据注入点类型分类

       输入不同的参数,来进行注入;

2.1、数字型注入:输入的参数为整数型时,如年龄、序号、身份证号等;

2.2、字符型注入:输入的参数为字符串型时,如名字、学校、性别等;

 

3、根据数据提交的位置来分类

3.1、搜索注入:注入的位置在搜索框中;

3.2、GET注入:注入的位置在URL参数中;

3.3、COOKIE注入:注入的位置在COOKIE数据中;

3.4、POST注入:注入的位置在POST提交的数据中;

3.5、HTTP头部注入:注入的位置在HTTP包的头部信息中;


推荐阅读
  • Joomla!软件介绍【Joomla!概括介绍】国外相当知名的内容管理系统。【Joomla!基本介绍】Joomla!是一套在国外相当知名的内容管理系统(ContentManagem ... [详细]
  • GET和POST有什么区别?及为什么网上的多数答案都是错的。
    如果有人问你,GET和POST,有什么 ... [详细]
  • Nginx入门指南:从零开始掌握基础配置与优化技巧
    Nginx入门指南:从零开始掌握基础配置与优化技巧 ... [详细]
  • Panabit应用层流量管理解决方案
    Panabit是一款国内领先的应用层流量管理解决方案,提供高度开放且免费的专业服务,尤其擅长P2P应用的精准识别与高效控制。截至2009年3月25日,该系统已实现对多种网络应用的全面支持,有效提升了网络资源的利用效率和安全性。 ... [详细]
  • 如下程序#include<iostream>classA{public:char*test();private: ... [详细]
  • 博主通常比较偏爱前端工具,而开发者和设计师则比较关注对站点的处理——他们必须从后端确保那个站点的脚本可以正常运行。有时,出现问题之后很难发现。通常&#x ... [详细]
  • 通过SQL Server的复制功能,可以实现高效的数据同步与更新。该技术允许在不同的数据库之间复制和分发数据及数据库对象,并确保这些数据保持一致性和实时性。SQL Server复制机制不仅支持单向数据传输,还支持双向同步,适用于多种应用场景,如分布式系统、灾难恢复和数据仓库更新等。 ... [详细]
  • 为了确保用户在Web页面回退后重新登录以保障账户安全,可以在JSP页面中添加以下元标签:``。这将防止浏览器缓存页面内容,从而避免用户通过浏览器的后退按钮访问已登录的页面。此外,还可以结合会话管理机制,如设置会话超时时间、使用安全的会话标识符传输方式(如HTTPS),以及在用户退出或长时间不活动后强制重新认证,进一步增强账户的安全性。 ... [详细]
  • 如何使用专业软件打开和编辑PHP电影文件?
    如何使用专业软件打开和编辑PHP电影文件? ... [详细]
  • 本文通过复旦大学自然语言处理课程中的一个具体案例,详细解析了中文词汇分割技术的实现方法。该案例利用Java编程语言,结合词典和算法模型,展示了如何高效地进行中文文本的词汇分割,为相关研究和应用提供了宝贵的参考。 ... [详细]
  • 本文详细探讨了 Java 中定义宏的方法,并与 C++ 中的 `#define` 用法进行了对比。通过具体示例,深入解析了两者在预处理阶段的不同机制及其应用场景,帮助开发者更好地理解和选择合适的宏定义方式。 ... [详细]
  • 综合实训 201521440015
    Chinesepeople’publicsecurityuniversity网络对抗技术实验报告实验五综合渗透学生姓名常泽远年级15区队4指导教师高见信息技术与网络安全学院2018 ... [详细]
  • 在JSP页面中调用客户端本地应用程序(例如 `C:\netterm.exe`)时,可以通过使用 `Runtime.getRuntime().exec("c:\\netterm.exe")` 实现。然而,这种方法仅在服务器端有效,若要实现在客户端执行本地程序,需要采用其他技术手段,如Java Applet或ActiveX控件,以确保安全性和兼容性。 ... [详细]
  • 如何在服务器后台运行PHP脚本?
    如何在服务器后台运行PHP脚本? ... [详细]
  • 在 `index.aspx.cs` 中,我实现了从数据库读取数据的功能,具体代码如下:`int id1 = myReader.GetInt32(0); string id2 = myReader.GetString(2);` 但目前遇到了一些问题,特别是在处理 `id2` 字段时。希望得到关于如何优化数据库操作和解决当前问题的专业指导。 ... [详细]
author-avatar
多米音乐_35753491
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有