注入攻击

注入攻击的本质就是数据被当做代码执行,注入成功两个关键原因
1.用户可以控制输入数据
2.原来执行的代码拼接了用户的输入数据

1.我们做个实验如下,先创建一张测试表

create table t_test_injection
(
    id int not null,
    constraint t_test_sql_pk
        primary key (id)
);

正常查询语句如下,输入参数id值为1

select * from t_test_injection where id=1

然后构造注入语句,输入参数值改为"1;drop table t_test_injection"

select * from t_test_injection where id=1;drop table t_test_injection

通过语句执行监控发现,sql语句分为两次执行,一次为查询操作,另一次为删除table操作

schema_test0> select * from t_test_injection where id=1
[2021-08-17 17:07:47] 1 row retrieved starting from 1 in 113 ms (execution: 9 ms, fetching: 104 ms)
schema_test0> drop table t_test_injection
[2021-08-17 17:07:47] completed in 17 ms

2.我们再看另外一个例子,通过构造sql语句,规避掉本身查询限制,查询出所有数据
正常查询语句如下,输入参数id值为1,原本语义为查询出id为1的数据

select * from t_test_injection where id=1

构造注入语句,输入参数值改为"1 or 1=1"

select * from t_test_injection where id=1 or 1=1

通过语句执行监控发现,查询出了所有数据(表中准备了3条测试数据)

schema_test0> select * from t_test_injection where id=1 or 1=1
[2021-08-17 17:10:48] 3 rows retrieved starting from 1 in 140 ms (execution: 10 ms, fetching: 130 ms)

随意sql注入是非常危险的漏洞,存在数据泄露,数据库被破坏的风险,所以我们不仅需要防范sql注入,同时不要将数据库相关错误信息回显给用户。

3.再看一个如何获取数据库版本,我们先查看下我们现在使用的版本

select @@version from t_test_injection where id=1 ;
image.png

构造语句

select * from t_test_injection where id=1 and substring(@@version,1,1)=8 

查询出结果,可以知道mysql大的版本,当然可以多次执行,获取到最终的mysql版本。

最后介绍下常用的sql注入工具,比如sqlmap。

4.防御sql注入手段
1.利用代码和数据隔离原则,采用预编译语句,绑定变量的方式
2.使用最小权限原则,为应用使用的数据库用户设置合理的权限

©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 217,826评论 6 506
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 92,968评论 3 395
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 164,234评论 0 354
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 58,562评论 1 293
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 67,611评论 6 392
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 51,482评论 1 302
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 40,271评论 3 418
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 39,166评论 0 276
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 45,608评论 1 314
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 37,814评论 3 336
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 39,926评论 1 348
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 35,644评论 5 346
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 41,249评论 3 329
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 31,866评论 0 22
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 32,991评论 1 269
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 48,063评论 3 370
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 44,871评论 2 354

推荐阅读更多精彩内容

  • 对于注入攻击,一个最基础的安全设计原则就是“数据与代码分离”。带着这个思想去学习,可能会理解地更透彻。 注入攻击的...
    一碗海鲜汤阅读 338评论 0 0
  • [SQL注入攻击] SQL注入攻击是黑客对数据库进行攻击的常用手段之一。随着B/S模式应用开发的发展,使用这种模式...
    James黄杰阅读 2,658评论 0 30
  • 随着当今世界网络技术与信息技术高速发展,Web应用程序具有界面统一,使用简单,易于维护,扩展性好,共享度高等优先。...
    高美丽阅读 3,964评论 0 4
  • 注入攻击 OWASP将注入攻击和跨站脚本攻击(XSS)列入网络应用程序十大常见安全风险。实际上,它们会一起出现,因...
    OneAPM阅读 2,599评论 1 15
  • 16宿命:用概率思维提高你的胜算 以前的我是风险厌恶者,不喜欢去冒险,但是人生放弃了冒险,也就放弃了无数的可能。 ...
    yichen大刀阅读 6,050评论 0 4