SQL注入

作者: 开心人开发世界 | 来源:发表于2019-12-02 12:53 被阅读0次

    我们如何保护我们的代码不受黑客和不良行为的影响?

    SQL注入是一个网络安全漏洞,攻击者可以利用它更改对数据库的SQL查询。这可用于检索一些敏感信息,例如数据库结构,表,列及其基础数据。

    例如,假设应用程序使用以下查询来获取某人的登录详细信息:

    SELECT USERNAME,PASSWORD from USERS where USERNAME='<username>' AND PASSWORD='<password>';
    

    这里,usernamepassword是由用户提供的输入。假设攻击者' OR '1'='1在两个字段中都给出了输入。因此,SQL查询将类似于:

    SELECT USERNAME,PASSWORD from USERS where USERNAME='' OR '1'='1' AND PASSWORD='' OR '1'='1';
    

    该查询产生一个正确的语句,因此用户登录。此示例描述了SQL注入的最基本类型。

    SQL注入可用于任何地方以从数据库中获取任何敏感信息。

    注意:这是最基本的示例,仅用于理解目的。在现实世界中,您几乎找不到任何此类案例。

    您可以使用此备忘单来查看如何在不同的SQL数据库提供程序上进行查询。


    如何检测SQ​​L注入的存在?

    在大多数情况下,SQL注入可以很容易地通过提供无效参数,如检测到''' a' or 1=1--"a"" or 1=1--"or a = aa' waitfor delay '0:0:10'--1 waitfor delay '0:0:10'--%26' or username like '%,等你可以再观察应用程序的行为变化。

    您可以尝试分析服务器响应的长度以及发送响应所花费的时间。诸如'a' or 1=1--等的有效负载可能会显示数据库服务器响应中的更改。但是,如果没有变化,那么我们尝试使用像这样的有效负载触发时间延迟a' waitfor delay '0:0:10'--。这可能会使服务器在发送响应之前延迟特定时间。

    确定网站是否容易受到攻击后SQL Injection,我们可以尝试从数据库中提取一些敏感信息。

    在此之前,我们需要确定number of columnsSQL查询返回的内容。这很重要,因为如果我们尝试提取的列数与查询实际返回的列数不相等,那么它将返回错误。

    我们可以使用order by命令确定列数。例如:

    [www.onlineshopping.com/products.php?pid=8](http://www.onlineshopping.com/products.php?pid=8) order by 1 -- //
    www.onlineshopping.com/products.php?pid=8 order by 2 -- //// If the parameter is a string then you need to add ' after it.www.onlineshopping.com/products.php?usr=b' order by 3 -- //
    www.onlineshopping.com/products.php?usr=a' order by 4 -- //
    
    

    --意义在于它是SQL中的注释指示符,它使查询的其余部分成为注释。现在为了保留spaceafter --,我们在其后添加任何字符,以便spaceHTTP request。根据SQL数据库提供程序的不同,我们可能还会使用#/* */进行注释。

    继续此过程,直到遇到错误。如果在使用有效负载时遇到错误,order by 5但在使用时却没有order by 4,这意味着查询返回4列。


    如何使用SQL注入进行利用

    一旦你知道应用程序容易受到SQL注入和你已经确定的列数,我们试图找到有关数据库,如必要的信息DB nameDB user nameDB versiontable namescolumn names所需要的表,等退房的SQL注入小抄查找相应的查询。


    SQL注入的类型

    1. 基于错误:这种SQL注入依赖于error messages数据库服务器抛出的错误,这可能会向我们提供有关数据库结构的一些有用信息。
    2. 基于联合的:此技术使用SQL UNION运算符组合两个SELECT查询的结果并返回单个表。通过将结果附加到对数据库进行的原始查询,攻击者可以从其他表中提取信息。
    3. 盲注:当应用程序容易受到攻击SQL Injection但的结果SQL query未在中返回时,就会发生这种情况HTTP response。在这种情况下,我们在数据库中查询任何true / false语句,并查看true和false条件的更改。它有两种类型:
    4. 基于内容的:在此技术中,response在发送true条件和false条件时,将使用任何条件语句查询数据库服务器,并分析服务器中的条件差异。
    5. 基于时间的:此技术依赖于注入SQL查询,该查询使数据库根据指定的条件等待特定的时间。服务器发送回响应所花费的时间确定查询是对还是错。
    6. 带外注入(不常见):这不是一种很常见的类型,SQL Injection因为它取决于数据库服务器上启用的功能。它依赖于数据库服务器的能力,使像一个Web请求HTTPDNS以及ftp将数据发送给攻击者。

    如何保护您的代码免受SQL注入?

    1. 切勿直接用用户输入构造查询。相反,请使用参数化语句。他们确保安全处理传递给SQL查询的输入。
    2. 清理用户输入始终是一件好事。另外,应进行适当的输入验证,例如,名称不能为数字或电话号码不能为字母。但是,有时可以绕开它。
    3. 使用安全的驱动程序与SQL数据库进行交互。它们自动防止所有SQL注入攻击。例如,适用于python的SQLAlchemy。

    资源资源

    1. SQL Map是一个开放源代码工具,automates用于处理detectingexploiting注入SQL漏洞。
    2. 存储库上有一些很酷的资源SQL Injection。其中包括一些备忘单和许多有用的有效负载,这些负载可以根据用例使用。

    翻译自:https://medium.com/better-programming/a-beginners-guide-to-sql-injection-163c1ad2257f

    相关文章

      网友评论

          本文标题:SQL注入

          本文链接:https://www.haomeiwen.com/subject/ieixgctx.html