常见WEB攻击之SQL注入攻击

一、什么是 SQL 注入攻击?

首先我们得知道什么是 SQL 注入攻击,官方一点的说法是这样的:
所谓SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。
那通俗一点呢?这么来说吧,一般我们提交的表单数据(未经过滤的情况下)都会拼接到 SQL 查询语句中的,就例如:

SELECT * FROM users WHERE name='乔治大叔'

其中 name 的参数 乔治大叔 就是从表单中传过来的数据,如果传的参数不是 zone,而是一条 SQL 语句,那么就可能骗过了 SQL 数据库,从而执行了一段恶意的代码。达到了我们(程序员)意料之外的结果。

二、如何进行 SQL 注入攻击?

  1. 注入恒正确的值如:'空格OR空格'1=1
    1569740675524.jpg

上图为普通查询,下图为恶意注入


1569741280212.jpg

这各个语句中,前面的账户名和密码都为 False,而 1=1 却恒为 true,所以这个查询语句能在任何错误情况下,加入1=1就可以查询到所有结果,这是与我们编程的初衷相违背的。

  1. 注释密码如:'#,'--空格
    正常认证
    1569740675524.jpg

当作恶者在已经取到帐户名但是没有密码时,使用'#,'--空格将其密码注释掉,依然能取到值。

1569740777526.jpg

这两个参数,在我输入的密码不正确的情况下,也查询出了结果,是因为 SQL 语句中有两种注释,一种是: '# ,另一种是:'-- ,这两条查询语句正式利用了这个,导致 SQL 认为后面的语句是注释。从而,不管你输入的密码是否正确,都可以登录。这个也违背了我们编程的初衷。

三、如何防范SQL注入?

  • 把应用服务器的数据库权限降至最低,尽可能地减少 SQL 注入攻击带来的危害

  • 避免网站打印出SQL错误信息,比如类型错误、字段不匹配等,把代码里的SQL语句暴露出来,以防止攻击者利用这些错误信息进行SQL注入。

  • 对进入数据库的特殊字符('"\尖括号&*;等)进行转义处理,或编码转换。

  • 所有的查询语句建议使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中,即不要直接拼接SQL语句。

  • 在测试阶段,建议使用专门的 SQL 注入检测工具进行检测。网上有很多这方面的开源工具,例如sqlmap、SQLninja等。

  • 善用数据库操作库,有些库包可能已经做好了相关的防护,我们只需阅读其文档,看是否支持相应的功能即可。

©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容

  • Web安全简史 在Web1.0时代,人们更多是关注服务器端动态脚本语言的安全问题,比如将一个可执行脚本(俗称Web...
    潘良虎阅读 3,958评论 3 72
  • [SQL注入攻击] SQL注入攻击是黑客对数据库进行攻击的常用手段之一。随着B/S模式应用开发的发展,使用这种模式...
    James黄杰阅读 2,726评论 0 30
  • 1.何为Sql注入? 所谓SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最...
    打伞De鱼阅读 1,467评论 0 7
  • 注入攻击的分类 1.没有正确过滤转义字符 在用户的输入没有为转义字符过滤时,就会发生这种形式的注入式攻击,它会被传...
    查无此人asdasd阅读 1,671评论 0 5
  • 随着当今世界网络技术与信息技术高速发展,Web应用程序具有界面统一,使用简单,易于维护,扩展性好,共享度高等优先。...
    高美丽阅读 4,054评论 0 4