Heim > Datenbank > SQL > So führen Sie eine SQL-Injektion durch

So führen Sie eine SQL-Injektion durch

(*-*)浩
Freigeben: 2020-09-15 10:50:23
Original
26573 Leute haben es durchsucht

Bei der sogenannten SQL-Injection werden SQL-Befehle in Webformularübermittlungen eingefügt oder Domänennamen oder Abfragezeichenfolgen für Seitenanfragen eingegeben, wodurch der Server letztendlich dazu verleitet wird, bösartige SQL-Befehle auszuführen.

So führen Sie eine SQL-Injektion durch

Konkret geht es um die Möglichkeit, eine vorhandene Anwendung zu nutzen, um (bösartige) SQL-Befehle zur Ausführung in die Backend-Datenbank-Engine einzuschleusen, was über ein Webformular Enter erfolgen kann (bösartige) SQL-Anweisungen, um eine Datenbank auf einer Website mit Sicherheitslücken abzurufen, anstatt die SQL-Anweisungen wie vom Designer beabsichtigt auszuführen. Beispielsweise haben viele frühere Film- und Fernsehwebsites Passwörter von VIP-Mitgliedern preisgegeben, meist durch die Übermittlung von Abfragezeichen über WEB-Formulare. Solche Formulare sind besonders anfällig für SQL-Injection-Angriffe.

SQL-Injection-Technologie

Erzwingen Sie das Auftreten eines Fehlers

Die Identifizierung von Datenbanktyp, Version und anderen Informationen ist die Grundlage Bei dieser Art von Angriff liegt die Motivation darin. Sein Zweck besteht darin, Datenbanktyp, -struktur und andere Informationen zu sammeln, um sich auf andere Arten von Angriffen vorzubereiten. Man kann sagen, dass es sich um einen vorbereitenden Schritt für Angriffe handelt. Erhalten Sie Schwachstelleninformationen, indem Sie die vom Anwendungsserver zurückgegebene Standardfehlermeldung ausnutzen.

Verwendung von Nicht-Mainstream-Channel-Technologie

Zusätzlich zu HTTP-Antworten können Daten über Kanäle abgerufen werden. Die meisten Kanäle sind jedoch auf die von der Datenbank unterstützten Funktionen angewiesen Es gibt diese Technologie, daher ist sie nicht vollständig auf alle Datenbankplattformen anwendbar. Zu den Nicht-Mainstream-Kanälen für die SQL-Injection gehören hauptsächlich E-Mail-, DNS- und Datenbankverbindungen. Die Grundidee besteht darin, zunächst die SQL-Abfrage zu verpacken und dann die Nicht-Mainstream-Kanäle zu verwenden, um die Informationen an den Angreifer zurückzusenden.

Verwenden Sie Sonderzeichen

Verschiedene SQL-Datenbanken haben viele verschiedene Sonderzeichen und Variablen, die über einige Anwendungssysteme abgerufen werden können, die unsicher konfiguriert oder schlecht gefiltert sind Informationen und geben so Hinweise für weitere Angriffe.

Bedingte Anweisungen verwenden

Diese Methode kann in drei Formen unterteilt werden: inhaltsbasiert, zeitbasiert und fehlerbasiert. Im Allgemeinen werden bedingte Anweisungen nach dem regulären Zugriff hinzugefügt und das Angriffsziel wird anhand des Informationsfeedbacks bestimmt.

Verwendung gespeicherter Prozeduren

Über einige gespeicherte Standardprozeduren können Datenbankanbieter zwar die Funktionen der Datenbank erweitern, das System kann jedoch auch mit ihr interagieren. Einige gespeicherte Prozeduren können von Benutzern definiert werden. Nach dem Sammeln von Informationen wie Typ und Struktur der Datenbank durch andere Angriffsarten können Befehle zum Ausführen gespeicherter Prozeduren erstellt werden. Mit dieser Art von Angriff können häufig die Ziele Remote-Befehlsausführung, Privilegienerweiterung und Denial-of-Service erreicht werden.

Eingabefiltertechnologie vermeiden

Obwohl bestimmte Filtertechnologien verwendet werden können, um SQL-Injection für normale Codierung zu verhindern, gibt es in diesem Fall viele Möglichkeiten, dies zu vermeiden Zu den technischen Mitteln, mit denen dies im Allgemeinen erreicht werden kann, gehören die Verwendung von SQL-Kommentaren und dynamischen Abfragen, die Verwendung von Kürzungen, die Verwendung von URL-Kodierung und Nullbytes, die Verwendung von Varianten in Groß- und Kleinschreibung sowie Ausdrücke nach dem Entfernen von Verschachtelungen usw. Mit Hilfe dieser Mittel kann die eingegebene Abfrage einer Eingabefilterung entgehen, sodass der Angreifer die gewünschten Abfrageergebnisse erhalten kann.

Inferenztechnologie

kann das Datenbankschema klären, Daten extrahieren und injizierbare Parameter identifizieren. Diese Art von Angriff nutzt die von der Website an den Benutzer eingegebenen Feedback-Informationen, um auf die injizierbaren Parameter und das Datenbankschema zu schließen. Nach der Ausführung der durch diesen Angriff erstellten Abfrage können die erhaltenen Antworten nur wahr oder falsch sein. Auf Inferenz basierende Injektionsmethoden werden hauptsächlich in zwei Typen unterteilt: zeitbestimmte Injektion und Blindinjektion. Ersteres besteht darin, der Injektionsanweisung Anweisungen wie „waitfor 100“ hinzuzufügen und zu bestimmen, ob die Injektion erfolgreich ist, und den Datenwertbereich basierend auf dem Zeitpunkt abzuleiten, zu dem das Abfrageergebnis angezeigt wird l“, „und l= 2“ Zwei klassische Injektionsmethoden. Diese Methoden stellen alle indirekt zusammenhängende Fragen und können Antworten erhalten, aus den Antwortinformationen dann auf die gewünschten Informationen schließen und dann Angriffe ausführen.

Das obige ist der detaillierte Inhalt vonSo führen Sie eine SQL-Injektion durch. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Verwandte Etiketten:
sql
Quelle:php.cn
Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn
Beliebte Tutorials
Mehr>
Neueste Downloads
Mehr>
Web-Effekte
Quellcode der Website
Website-Materialien
Frontend-Vorlage