發布時間: 2023-06-16 13:51:57
SQL注入攻擊是黑客攻擊數據庫的常見手段之一,隨著B/S模式應用開發的發展,越來越多的程序員開始使用這種模式來編寫應用程序。然而,由于程序員的水平和經驗參差不齊,很大一部分程序員在編寫代碼時沒有對用戶輸入數據的合法性進行判斷,使得應用程序存在安全隱患。用戶可以提交數據庫查詢代碼,根據程序返回的結果獲得一些他想知道的數據,這就是所謂的SQL注入。
SQL注入攻擊是數據庫安全攻擊中的一種,可以通過數據庫安全防護技術進行有效防護,包括:數據庫掃描、數據庫加密、數據庫防火墻、數據脫敏、數據庫安全審計系統。由SQL注入攻擊引起的數據庫安全風險包括:刷庫、拖庫、撞庫。
·發現 SQL 注入位置;
·判斷后臺數據庫類型;
·確定 XP_CMDSHELL 可執行情況
·發現 WEB 虛擬目錄
·上傳 ASP 木馬;
·得到管理員權限;
某個網站的登錄驗證的 SQL 查詢代碼為:
strSQL = “SELECT * FROM users WHERE (name = ‘” + userName + “‘) and (pw = ‘”+ passWord +”‘);”
惡意填入
userName = “1’ OR ‘1’=’1”;
與
passWord = “1′ OR ‘1’=’1”;
時,將導致原本的 SQL 字符串被填為
strSQL = “SELECT * FROM users WHERE (name = ‘1’ OR ‘1’=’1′) and (pw = ‘1’ OR ‘1’=’1′);”
也就是實際上運行的 SQL 命令會變成下面這樣的
strSQL = “SELECT * FROM users;”
因此達到無賬號密碼,亦可登錄網站。所以 SQL 注入攻擊被俗稱為黑客的填空游戲。
上一篇: XSS攻擊的分類
下一篇: VLAN優點