美文网首页
SQL注入知识点总结(面试版)

SQL注入知识点总结(面试版)

作者: kevinhuangk | 来源:发表于2017-09-29 10:57 被阅读593次

                                                     SQL注入面试时该知道的知识点

    总体见解:

    1.只要是支持批处理SQL指令的数据库服务器,都有可能受到此种手法的攻击。

    2.注入的本质,是把用户输入数据作为代码执行。有两个关键条件:第一个是用户能控制输入;第二是原本程序要执行的代码,拼接了用户输入的数据,把数据当代码执行了。(出自吴瀚清《白帽子讲WEB安全》)

    3.错误的回显是敏感信息,是攻击者了解某网站web服务器的重要手段。

    4.最常见的盲注验证方法是,构造简单的条件语句,根据返回页面是否发生变化,判断SQL语句是否得到执行。

    例如http://a.b.c/item.php?id=2中,执行的SQL为:select title,body FROM item where ID =2可以 将域名改为http://a.b.c/item.php?id=2or 1=1,

    通过注入数据,再对返回页面进行差异结果比较。两次结果不一样,证明存在注入漏洞。

    SQL注入原理:

    SQL注入攻击指的是通过构建特殊的输入作为参数传入Web应用程序,而这些输入大都是SQL语法里的一些组合,通过执行SQL语句进而执行攻击者所要的操作,其主要原因是程序没有细致地过滤用户输入的数据,致使非法数据侵入系统。(从客户端提交特殊的代码,从而收集程序及服务器的信息,从而获取你想到得到的资料)

    SQL注入漏洞常见类型:

    1.没有正确过滤转义字符

    2.Incorrecttypehandling

    3.数据库服务器中的漏洞

    4.盲目SQL注入式攻击

    5.条件响应

    6.条件性差错

    7.时间延误

    SQL注入点的类型:

    1,数字型注入点

    2,字符型注入点

    3,搜索型注入点:

    这类注入主要是指在进行数据搜索时没过滤搜索参数,一般在链接地址中有“keyword=关键字”,有的不显示的链接地址,而是直接通过搜索框表单提交。

    SQL注入原因:①不当的类型处理;②不安全的数据库配置;③不合理的查询集处理;④不当的错误处理;⑤转义字符处理不合适;⑥多个提交处理不当。

    SQL注入一般步骤:

    发现SQL注入位置;

    ·判断环境,寻找注入点,判断数据库类型;

    其次,根据注入参数类型,在脑海中重构SQL语句的原貌,按参数类型主要分为下面三种:

    (A) ID=49这类注入的参数是数字型,SQL语句原貌大致如下:

    Select * from表名where字段=49

    注入的参数为ID=49 And [查询条件],即是生成语句:

    Select * from表名where字段=49 And [查询条件]

    (B) Class=连续剧这类注入的参数是字符型,SQL语句原貌大致概如下:

    Select * from表名where字段=’连续剧’

    注入的参数为Class=连续剧’ and [查询条件]

    and ‘’=’,即是生成语句:

    Select * from表名where字段=’连续剧’ and [查询条件] and‘’=’’

    (C)搜索时没过滤参数的,如keyword=关键字,SQL语句原貌大致如下:

    Select * from表名where字段like ’%关键字%’

    注入的参数为keyword=’ and [查询条件] and ‘%25’=’,即是生成语句:

    Select * from表名where字段like ’%’ and [查询条件]

    and‘%’=’%’

    ·发现WEB虚拟目录,将查询条件替换成SQL语句,猜解表名,猜列名,猜目标目录的字段长度。

    数据库攻击常用技巧:

    猜表名:a.b.c/nes.php? id=5 and substring(@@version,1,1)=4

    确认表名:id=5 union all select 1,2,3 from admin

    列名:id =5 union all select 1,2 passwd from addmin

    ·上传ASP木马,留下后门;

    ·得到管理员权限,窃取数据;

    ASP木马只有USER权限,要想获取对系统的完全控制,还要有系统的管理员权限。怎么办?提升权限的方法有很多种:

    上传木马,修改开机自动运行的.ini文件(它一重启,便死定了);

    复制CMD.exe到scripts,人为制造UNICODE漏洞;

    下载SAM文件,破解并获取OS的所有用户名密码;

    等等,视系统的具体情况而定,可以采取不同的方法。

    如何防御SQL漏洞?

    (还是吴大牛)核心原则:数据代码分离原则。

    1.最佳方法:预编译语句,绑定变量。使用预编译的SQL语句,SQL的语意不会变化,攻击者无法改变SQL的结构,即使攻击者插入了类似于’or ‘1’=’1的字符串,也只会将此字符串作为username查询。

    2.从存储过程来防御:先将SQL语句定义在数据库中,存储过程中可能也存在注入问题,应该尽量避免在存储过程中使用动态SQL语句。

    3.从数据类型角度来防御:限制数据类型,并统一数据格式。

    4.从开发者角度来防御:开发时尽量用安全函数代替不安全函数,编写安全代码。危险函数,常见的执行命令函数,动态访问函数,如C语言中的system(),PHP的eval(),JSP的include()导致的代码越权执行,都是注入。

    5.从数据库管理者角度来防御:的最小权限原则,避免root,dbowner等高权限用户直接连接数据库。

    相关文章

      网友评论

          本文标题:SQL注入知识点总结(面试版)

          本文链接:https://www.haomeiwen.com/subject/xstiextx.html