Web安全高危漏洞之SQL注入

Web安全高危漏洞之SQL注入

一、 什么是SQL注入

1.png

“有人的地方就有江湖,有数据库存在的地方就可能存在 SQL 注入漏洞。”

------某某大佬

在客户端发出请求的过程中,在请求数据包的参数中,破坏原有SQL结构,插入恶意的SQL命令,最终达到欺骗服务器或数据库执行恶意的SQL命令,导致数据库信息泄露。

二、 漏洞分析及产生的原理

1、sql注入按照参数类型可分为两种:数字型、字符型和搜索型。

1)数字型

当注入点的参数为整数时,比如 ID=1,num=4,page=45等,这种形式的注入,通常称为数字型注入漏洞。

select * from 表名 where id=1

select * from 表名 where id=1 and 1=1

2)字符型

当注入点是字符串时,则称为字符型注入,字符型注入需要引号、括号来闭合,例如

name=”用户输入字符”

sql = "select * from users where name=’admin’ ”;

sql = "select * from users where name=’admin’’and 1=1‘ ”;

3)搜索型

网站资源搜索出存在注入时,则称为搜索型注入,注入点的SQL语句通常为like模糊查询,通常利用“%”实现注入。

select * from 表名 where 字段 like '%关键字%'

select * from 表名 where 字段 like '%测试%' and '%1%'='%1%'

2、按照数据提交的方式来分类

(1)GET 注入

提交数据的方式是 GET , 注入点的位置在 GET 参数部分。比如有这样的一个链接http://127.0.0.1/news.php?id=1 , id 是注入点。

(2)POST 注入

使用 POST 方式提交数据,注入点位置在 POST 数据部分中的一个参数中,常发生在表单中。

(3)Cookie 注入

HTTP 请求的时候会带上客户端的 Cookie, Cookie 当中的某个字段会存在注入点。

(4)HTTP 头部注入

注入点在 HTTP 请求头部的某个字段中。例如 User-Agent 字段。

3、按照执行效果来分类

(1)基于布尔的盲注

当页面屏蔽sql查询结果时,可以利用返回的正常页面和空值的对比,判断条件真假进行注入。例如:

"SELECT * FROM users WHERE id=1 and ascii(substr(database(),1,1))>114--+LIMIT 0,1"

详细利用过程请参考以下地址:https://blog.csdn.net/weixin_40709439/article/details/81355856

(2)基于时间的盲注

当不能根据页面返回内容判断任何信息时,用条件语句查看时间延迟语句是否执行(即页面返回时间是否增加)来判断。

例如:select * from users where id=1 and sleep(3);

(3)基于报错注入

当页面会返回错误信息时,通过插入报错型注入的恶意sql查询,将结果直接返回报错的信息中。

例如:通过floor报错,注入语句如下:

and select 1 from (select count(),concat(version(),floor(rand(0)2))x from information_schema.tables group by x)a);

(4)联合查询注入

可以使用sql查询语句中的union的情况下的注入。

(5)堆查询注入

可以同时执行多条语句的执行时的注入。

(6)宽字节注入

三、漏洞加固方法

1、预编译SQL语句和绑定变量

例如使用PreparedStatement预编译语句代替Statement语句,将全部符号进行转义。

2、过滤字符

  1. SQL查询的关键字

"and","exec","execute","insert","delete","update","count","drop","chr","mid","master","truncate","char","declare","sitename","net user","xp_cmdshell","like","create","table","from","grant","use","group_concat","column_name","information_schema.columns","table_schema","union","where","select","update","order","by","or",dbcc,alter,backup,if,else,add,set,open,close,begin,retun,as,go,exists,end

2) 特殊字符

"*", " ' ", ";" ,"&","-","--","+","//","/","%","#","|",""","$","<",">","=","[","]","||","@"

3、其他注意事项

1)固定数据长度,能在一定程度上防止比较长的SQL注入语句语句执行。

2)统一数据层编码,建议使用UTF-8编码,上下层编码不一致有可能导致一些过滤规则被绕过。

3)避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。

4)严格限制网站数据库运行权限,建议以最小权限(例如:仅有读取和运行权限)用户运行数据库,从而最大限度的减少注入对数据库的危害。

©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 213,254评论 6 492
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 90,875评论 3 387
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 158,682评论 0 348
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 56,896评论 1 285
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 66,015评论 6 385
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 50,152评论 1 291
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 39,208评论 3 412
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 37,962评论 0 268
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 44,388评论 1 304
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 36,700评论 2 327
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 38,867评论 1 341
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 34,551评论 4 335
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 40,186评论 3 317
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 30,901评论 0 21
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 32,142评论 1 267
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 46,689评论 2 362
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 43,757评论 2 351

推荐阅读更多精彩内容