SQL注入面试时该知道的知识点
总体见解:
1.只要是支持批处理SQL指令的数据库服务器,都有可能受到此种手法的攻击。
2.注入的本质,是把用户输入数据作为代码执行。有两个关键条件:第一个是用户能控制输入;第二是原本程序要执行的代码,拼接了用户输入的数据,把数据当代码执行了。(出自吴瀚清《白帽子讲WEB安全》)
3.错误的回显是敏感信息,是攻击者了解某网站web服务器的重要手段。
4.最常见的盲注验证方法是,构造简单的条件语句,根据返回页面是否发生变化,判断SQL语句是否得到执行。
例如http://a.b.c/item.php?id=2中,执行的SQL为:select title,body FROM item where ID =2可以 将域名改为http://a.b.c/item.php?id=2or 1=1,
通过注入数据,再对返回页面进行差异结果比较。两次结果不一样,证明存在注入漏洞。
SQL注入原理:
SQL注入攻击指的是通过构建特殊的输入作为参数传入Web应用程序,而这些输入大都是SQL语法里的一些组合,通过执行SQL语句进而执行攻击者所要的操作,其主要原因是程序没有细致地过滤用户输入的数据,致使非法数据侵入系统。(从客户端提交特殊的代码,从而收集程序及服务器的信息,从而获取你想到得到的资料)
SQL注入漏洞常见类型:
1.没有正确过滤转义字符
2.Incorrecttypehandling
3.数据库服务器中的漏洞
4.盲目SQL注入式攻击
5.条件响应
6.条件性差错
7.时间延误
SQL注入点的类型:
1,数字型注入点
2,字符型注入点
3,搜索型注入点:
这类注入主要是指在进行数据搜索时没过滤搜索参数,一般在链接地址中有“keyword=关键字”,有的不显示的链接地址,而是直接通过搜索框表单提交。
SQL注入原因:①不当的类型处理;②不安全的数据库配置;③不合理的查询集处理;④不当的错误处理;⑤转义字符处理不合适;⑥多个提交处理不当。
SQL注入一般步骤:
发现SQL注入位置;
·判断环境,寻找注入点,判断数据库类型;
其次,根据注入参数类型,在脑海中重构SQL语句的原貌,按参数类型主要分为下面三种:
(A) ID=49这类注入的参数是数字型,SQL语句原貌大致如下:
Select * from表名where字段=49
注入的参数为ID=49 And [查询条件],即是生成语句:
Select * from表名where字段=49 And [查询条件]
(B) Class=连续剧这类注入的参数是字符型,SQL语句原貌大致概如下:
Select * from表名where字段=’连续剧’
注入的参数为Class=连续剧’ and [查询条件]
and ‘’=’,即是生成语句:
Select * from表名where字段=’连续剧’ and [查询条件] and‘’=’’
(C)搜索时没过滤参数的,如keyword=关键字,SQL语句原貌大致如下:
Select * from表名where字段like ’%关键字%’
注入的参数为keyword=’ and [查询条件] and ‘%25’=’,即是生成语句:
Select * from表名where字段like ’%’ and [查询条件]
and‘%’=’%’
·发现WEB虚拟目录,将查询条件替换成SQL语句,猜解表名,猜列名,猜目标目录的字段长度。
数据库攻击常用技巧:
猜表名:a.b.c/nes.php? id=5 and substring(@@version,1,1)=4
确认表名:id=5 union all select 1,2,3 from admin
列名:id =5 union all select 1,2 passwd from addmin
·上传ASP木马,留下后门;
·得到管理员权限,窃取数据;
ASP木马只有USER权限,要想获取对系统的完全控制,还要有系统的管理员权限。怎么办?提升权限的方法有很多种:
上传木马,修改开机自动运行的.ini文件(它一重启,便死定了);
复制CMD.exe到scripts,人为制造UNICODE漏洞;
下载SAM文件,破解并获取OS的所有用户名密码;
等等,视系统的具体情况而定,可以采取不同的方法。
如何防御SQL漏洞?
(还是吴大牛)核心原则:数据代码分离原则。
1.最佳方法:预编译语句,绑定变量。使用预编译的SQL语句,SQL的语意不会变化,攻击者无法改变SQL的结构,即使攻击者插入了类似于’or ‘1’=’1的字符串,也只会将此字符串作为username查询。
2.从存储过程来防御:先将SQL语句定义在数据库中,存储过程中可能也存在注入问题,应该尽量避免在存储过程中使用动态SQL语句。
3.从数据类型角度来防御:限制数据类型,并统一数据格式。
4.从开发者角度来防御:开发时尽量用安全函数代替不安全函数,编写安全代码。危险函数,常见的执行命令函数,动态访问函数,如C语言中的system(),PHP的eval(),JSP的include()导致的代码越权执行,都是注入。
5.从数据库管理者角度来防御:的最小权限原则,避免root,dbowner等高权限用户直接连接数据库。
网友评论