ホームページ > データベース > SQL > SQLインジェクションの詳細な紹介

SQLインジェクションの詳細な紹介

angryTom
リリース: 2019-08-06 17:06:54
転載
4934 人が閲覧しました

SQLインジェクションの詳細な紹介

1. まず SQL インジェクションの原理を理解します:

SQL インジェクション: SQL コマンドをWeb フォームを送信するか、ページ要求のドメイン名またはクエリ文字列を入力して、最終的にサーバーをだまして悪意のある SQL コマンドを実行させます。

具体的には、既存のアプリケーションを使用して、バックエンドのデータベース エンジンに (悪意のある) SQL コマンドを挿入して実行する機能であり、Web フォームに (悪意のある) SQL ステートメントを入力することで存在を取得できます。設計者が意図したとおりに SQL ステートメントを実行するのではなく、Web サイト上のデータベースで実行されます。たとえば、これまでの多くの映画やテレビの Web サイトでは、主に WEB フォームを通じてクエリ文字を送信することによって VIP 会員のパスワードが漏洩していましたが、このようなフォームは特に SQL インジェクション攻撃に対して脆弱です。 (Baidu より)

つまり、Web サイトのページにはデータベースと対話する部分 (ニュース Web サイトの検索機能など) が含まれており、Web サイトにデータが入力されると、そのデータはこのプロセス中、Web サイト開発者は、データベースに渡される対応するデータに対してセキュリティ処理 (特殊文字のフィルタリング、エンコードなど) を実行しなかったため、ハッカーが悪意のあるコード (つまり、不正なSQL文を含むSQLコマンド)がWebサイトのフロントエンドからデータベースに侵入し、データベース内でハッカー目的でこれらのSQL文を実行することにより、データベース情報の漏洩、被害等が引き起こされます。

2. SQL インジェクションの一般的な分類

インジェクション ポイントの種類による分類

(1) 番号タイプ インジェクション ポイント

多くの Web リンクは同様の構造をしています http://www.example.com/12.php?id=1 この形式に基づくインジェクションは、一般にデジタル インジェクション ポイントと呼ばれます。インジェクション ポイントの ID タイプが数値であるということです。ユーザーの個人情報の表示や記事の表示など、ほとんどの Web ページでは、この形式の構造を使用して ID やその他の情報を転送し、それをバックエンドに渡します。データベースからクエリを実行すると、対応する情報がフロント デスクに返されます。このタイプの SQL ステートメントのプロトタイプは、おそらく select * from table name where id=1 です。インジェクションがある場合は、ブラスト用に次のような SQL インジェクション ステートメントを構築できます: select * from table name where id=1 and 1 =1

(2) 文字挿入ポイント

Web リンクも同様の構造です http://xwww.example.com/users.php?user=adminこのフォームでは、その注入ポイントのユーザー タイプが文字タイプであるため、文字注入ポイントと呼ばれます。このタイプの SQL ステートメントのプロトタイプは、おそらく select * from table name where user='admin' です。数値注入タイプの SQL ステートメントのプロトタイプと比較して、より多くの引用符 (一重引用符または二重引用符が使用できる) があることに注意してください。 。インジェクションがある場合は、ブラスト用に次のような SQL インジェクション ステートメントを構築できます: select * from table name where user='admin' and 1=1 ' これらの煩わしい引用符を取り除く必要があります。

(3) 注入ポイントの検索

これは特殊なタイプの注入です。このタイプのインジェクションは主に、データ検索を実行するときに検索パラメータをフィルタリングしないことを指します。一般的に、リンク アドレスには「keyword=keyword」が含まれます。リンク アドレスには表示されず、検索ボックス フォームから直接送信されるものもあります。このタイプのインジェクション ポイントによって送信される SQL ステートメントのプロトタイプは、大まかに次のとおりです。 select * from table name where field like '%keyword%' インジェクションがある場合は、ブラスト用に次のような SQL インジェクション ステートメントを構築できます。 select * from table Name where field like '%test%' and '%1%'='%1%'

3. SQL インジェクションがあるかどうかを判断できれば (初心者向けの概要、参照のみ)

簡単に言うと:

すべての入力は、データベースと対話する限り SQL インジェクションをトリガーする可能性があります

SQL インジェクションは

(1) GET インジェクション : データの送信方法は GET で、インジェクション ポイントの場所は GET パラメータ部分にあります。 。たとえば、http://xxx.com/news.php?id=1 というリンクがあります。id は注入ポイントです。

(2) POST インジェクション: POST メソッドを使用してデータを送信します。インジェクション ポイントは、フォーム内でよく発生する POST データ部分にあります。

(3) Cookie インジェクション: HTTP リクエストはクライアントの Cookie を取得します。インジェクション ポイントは Cookie 内の特定のフィールドに存在します。

(4) HTTP ヘッダー インジェクション : インジェクション ポイントは、HTTP リクエスト ヘッダーの特定のフィールドにあります。たとえば、これは [User-Agent] フィールドに存在します。厳密に言うと、Cookie は実際にはヘッダー インジェクションの一種と考えるべきです。 HTTP リクエスト中、Cookie はヘッダー内のフィールドであるためです。

送信方法に従って分類すると、SQL インジェクションが発生する最も長い場所は、リンク アドレス、データ パラメーター、Cookie 情報、および HTTP リクエスト ヘッダーであることがわかります。

SQL インジェクションが存在する可能性がある場所を理解した後、これらの場所で SQL インジェクションをトリガーできるかどうかを判断する必要があります。最も簡単な方法は、フィールドに and 1=1 (および and 1=1 の変換された形式) を入力することです。該当箇所の判断を致します。さまざまな注入ポイントのタイプでは、文字タイプに対して一重引用符を適切に追加する必要がありますが、数値注入ポイントには追加する必要はありません。

4. SQL インジェクションの高度な分類 (実行効果による分類)

(1) ブールベースのブラインド インジェクション: つまり、返されたページに基づいて true 条件と false 条件の挿入を判断できます。

(2) 時間ベースのブラインドインジェクション: つまり、ページから返されたコンテンツに基づいて情報を判断することはできません。時間遅延ステートメントが実行されるかどうかを条件文を使用して確認します。 (つまり、ページの戻り時間が増加するかどうか)。

(3) エラーレポートに基づくインジェクション: つまり、ページはエラー情報を返すか、インジェクトされたステートメントの結果がページに直接返されます。

(4) ユニオンクエリインジェクション: ユニオンの場合のインジェクションが利用可能です。

(5) ヒープクエリインジェクション: 複数のステートメントのインジェクションを同時に実行できます。

(6) ワイドバイトインジェクション: gbk の使用はマルチバイトエンコーディングであり、2 バイトが中国語の文字を表します

この記事は学習のみを目的としています。他人の Web サイトを悪意を持って攻撃しないでください。

推奨チュートリアル: SQL オンライン ビデオ チュートリアル

以上がSQLインジェクションの詳細な紹介の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

関連ラベル:
sql
ソース:cnblogs.com
このウェブサイトの声明
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。
人気のチュートリアル
詳細>
最新のダウンロード
詳細>
ウェブエフェクト
公式サイト
サイト素材
フロントエンドテンプレート