• 【网络安全】「漏洞原理」(一)SQL 注入漏洞之概念介绍


    前言

    严正声明:本博文所讨论的技术仅用于研究学习,旨在增强读者的信息安全意识,提高信息安全防护技能,严禁用于非法活动。任何个人、团体、组织不得用于非法目的,违法犯罪必将受到法律的严厉制裁。

    点击此处即可获取282G网络安全零基础入门资料

    SQL 注入介绍

    SQL 注入(SQL Injection) 是一种常见的网络攻击技术,它利用应用程序对用户输入数据的处理不当,向数据库中注入恶意代码,从而达到攻击数据库的目的。
    通常情况下,应用程序接收用户输入数据,将其作为参数传递给数据库执行 SQL 查询语句。如果应用程序没有正确地过滤和验证用户的输入,攻击者就可以通过构造恶意输入,将 SQL 代码注入到查询语句中,从而执行恶意操作,比如删除、修改或者泄露数据库中的敏感信息。
    例如,假设一个应用程序接收用户输入的用户名和密码,然后通过以下 SQL 查询语句验证用户是否存在:

    1.SELECT * FROM users WHERE username = ‘ u s e r n a m e ′ A N D p a s s w o r d = ′ username' AND password = ' usernameANDpassword=password’

    如果应用程序没有对用户输入进行过滤和验证,那么攻击者可以通过构造恶意输入,将 SQL 代码注入到查询语句中,例如

    1.username = ‘admin’ OR 1=1 --’
    2

    这个恶意输入将查询语句变为:

    1.SELECT * FROM users WHERE username = ‘admin’ OR 1=1 --’ AND password = ‘$password’

    这个查询语句中的 OR 1=1 将始终返回 True,因此该查询将返回所有用户的信息,而不仅仅是管理员账户信息。攻击者可以利用这种方式来绕过身份验证、获取敏感信息或者进行其他恶意操作。

    运行结果:
    在这里插入图片描述

    注入漏洞分类

    常见的 SQL 注入类型包括:数字型和字符型。但不管注入类型如何,攻击者的目的只有一个,那就是绕过程序限制,使用户输入的数据带入数据库执行,利用数据库的特殊性获取更多的信息或者更大的权限。

    数字型注入

    数字型 SQL 注入发生在应用程序将用户输入作为数值类型(如整数、浮点数)直接插入到 SQL 查询语句中时,攻击者可以通过在用户输入中添加特定的SQL语法来修改查询。例如,考虑以下示例的查询:

    1.SELECT * FROM users WHERE id = $user_id;

    如果应用程序没有正确验证和过滤用户提供的 $user_id 值,攻击者可以在输入中注入额外的 SQL 代码,如下所示:

    1.$user_id = 1'
    SQL 语句为 SELECT * FROM users WHERE id = 1’,这样的语句肯定会报错,导致脚本程序无法从数据库中正常获取数据,从而使得原来的页面出现异常;
    在这里插入图片描述

    2.$user_id = 1 and 1 = 1

    SQL 语句为 SELECT * FROM users WHERE id = 1 and 1 = 1,语句正常执行,返回数据与原始请求无差异;
    在这里插入图片描述

    3.$user_id = 1 and 1 = 2
    SQL 语句为 SELECT * FROM users WHERE id = 1 and 1 = 2,语句正常执行,但却无法查询出数据,因为 and 1 = 2 始终为假,所以返回数据与原始请求存在差异;
    在这里插入图片描述

    如果以上三个步骤全部满足,则程序就可能存在 SQL 注入漏洞;
    不过,也不需要过于担心,因为这种数字型注入最多出现在 ASP、PHP 等弱类型语言中,弱类型语言会自动推导变量类型;而对于 Java、C# 这类强类型语言,如果试图把一个字符串转换为 int 类型,则会抛出异常,无法继续执行。所以,强类型的语言很少存在数字型注入漏洞。

    字符型注入

    数字型与字符型注入最大的区别在于:数字型不需要单引号闭合,而字符串类型一般使用单引号来闭合。

    例句如下所示:

    SELECT * FROM users WHERE username = ‘admin’;

    字符型注入最关键的是如何闭合 SQL 语句以及注释多余的代码。

    当攻击者进行 SQL 注入时,如果输入 admin and 1=1,则无法进行注入,因为 admin and 1=1 会被数据库当做查询的字符串,SQL 语句如下所示:

    1.SELECT * FROM users WHERE username = 'admin and 1=1';
    运行结果:
    在这里插入图片描述
    只要是字符串类型注入,都必须闭合单引号以及注释多余的代码。

    SQLMap

    SQLMap 是一款开源的自动化 SQL 注入工具。它可以用来检测和利用 Web 应用程序中的 SQL 注入漏洞。

    SQLMap 可以自动进行漏洞检测、漏洞利用和数据库提权等操作,它支持各种不同类型的数据库,并且具有强大的功能和灵活的配置选项。
    在这里插入图片描述
    下面是使用 SQLMap 的一些步骤:

    步骤1:收集目标信息。

    在进行安全检查之前,需要收集目标 Web 应用程序的相关信息,如 URL、参数等。这些信息将在后续的步骤中使用。

    步骤2:进行漏洞扫描。

    使用以下命令启动 SQLMap 并进行漏洞扫描:

    sqlmap -u <target_url>
    
    • 1

    运行结果:
    在这里插入图片描述

    步骤3:获取数据库。

    sqlmap -u --dbs

    使用 --dbs 参数读取数据库。

    步骤4:选择数据库。

    根据漏洞扫描的结果,选择一个数据库进行深入检查。假设选择数据库名为 db_name。

    步骤5:探测数据库信息。

    运行以下命令来收集有关选定数据库的信息:

    sqlmap -u -D db_name --tables

    命令将列出目标数据库中的所有表。

    步骤6:选择一个表。

    选择要进一步探测的表。假设选择表名为 table_name。

    步骤7:提取表数据。

    运行以下命令来提取选定表的数据:

    sqlmap -u -D db_name -T table_name --dump

    命令将提取并显示选定表的所有数据。
    要获得更多输出并了解 SQLMap 正在做什么,可以使用 -v 标志增加详细级别 0-6(默认 1)。

    0: Show only Python tracebacks, error and critical messages.
    1: Show also information and warning messages.
    2: Show also debug messages.
    3: Show also payloads injected.
    4: Show also HTTP requests.
    5: Show also HTTP responses’ headers.
    6: Show also HTTP responses’ page content.

    在这里插入图片描述

    防止措施

    SQL 注入攻击的问题最终归于用户可以控制输入,有输入的地方,就可能存在风险。
    要防止SQL注入,可以采取以下措施:

    1,使用参数化查询或预编译语句:使用参数化查询或预编译语句可以将用户输入作为参数传递给数据库,而不是将其直接拼接到 SQL 查询语句中,这样可以防止恶意用户通过输入特殊字符来修改原始查询。
    2.输入验证和过滤:对于用户输入的数据,进行验证和过滤,确保只接受预期的数据类型和格式,使用正则表达式、白名单过滤或黑名单过滤等方法来限制输入的内容。
    3.最小权限原则:为数据库用户分配最小的权限,避免给用户过多的权限,限制用户的操作范围。
    4.定期更新和修复漏洞:及时关注数据库和应用程序的安全公告,及时更新和修复已知的漏洞。
    5.强化安全意识培训:通过培训和教育,提高开发人员和相关人员对 SQL 注入漏洞的认识和理解,及时更新和运行常规的安全检查工具。

    后记

    本文介绍了 SQL 注入的概念,划分了数字型和字符型注入两种类型,并介绍了 SQLMap 工具的使用。同时,提出了防止 SQL 注入的措施,通过综合采取这些措施,我们可以建立更安全的应用程序,并保护数据的安全性。
    以上就是 SQL 注入漏洞之概念介绍 的所有内容了,希望本篇博文对大家有所帮助!
    严正声明:本博文所讨论的技术仅用于研究学习,旨在增强读者的信息安全意识,提高信息安全防护技能,严禁用于非法活动。任何个人、团体、组织不得用于非法目的,违法犯罪必将受到法律的严厉制裁。

    网络安全学习路线

    对于零基础想入门网络安全的小伙伴,我为大家准备了一份网络安全学习资料,包括视频教程、成长路线、工具安装包、面试题等。
    需要的小伙伴,👉点击此处即可获取哦👈
    在这里插入图片描述在这里插入图片描述在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述

    以上资料需要的小伙伴点击此处即可获得

  • 相关阅读:
    传输层协议之UDP
    南美智利市场最全分析开发攻略,收藏一篇就够了
    J2EE--自定义mvc增删改查
    【论文笔记之 BLMS】Block Implementation of Adaptive Digital Filters
    Module,NXH50M65L4C2ESG、NXV08V110DB1、FSBB10CH120DF 三相反相器、IGBT 模块
    OpenCV_Mat类对象常用的构造方法及初始化方法
    内网渗透技巧
    分布式IT监控系统
    顶级 NFT 创作者如何制作“优秀”的 NFT 艺术
    #边学边记 必修5 高项:对人管理 第2章 项目沟通管理和干系人管理 2-1 沟通的基本概念
  • 原文地址:https://blog.csdn.net/text2204/article/details/133768469