一般的な SQL インジェクション方法
#一般的な SQL インジェクション方法
WEB セキュリティ SQL インジェクション
#はじめに: Web サイトを開発する場合、セキュリティ上の理由から、ページから渡される文字をフィルターする必要があります。通常、ユーザーは、URL アドレス バー、ログイン インターフェイス、メッセージ ボード、検索ボックスなどのインターフェイスを通じてデータベースのコンテンツを呼び出すことができます。これにより、ハッカーが悪用する機会が多くなります。最悪の場合、データが漏洩したり、サーバーがダウンしたりする可能性があります。
1. SQL インジェクションの手順a) インジェクション ポイントを見つけて特別なステートメントを構築する
受信 SQL ステートメントの制御可能なパラメーターは分割されています
1. 数値型の場合、?id=12 のように、パラメータを引用符で囲む必要はありません。他の型の場合、?name のように、パラメータを引用符で囲む必要があります。 ="phone"
b) ユーザーは SQL ステートメント ('or 1=1#;admin'# など) を作成します (この挿入は PHP のユニバーサル パスワードとも呼ばれ、ユーザー名はわかっています)。後で説明します)
c) SQL ステートメントを DBMS データベースに送信します
d) DBMS は返された結果を受け取り、リクエストをマシン コード命令に解釈します。
e) DBMS 返された結果を受け入れ、処理してユーザーに返す
ユーザーは特別な SQL ステートメントを作成するため、特別な結果を (次のように) 返す必要があります。 SQL ステートメントが十分に柔軟である限り)
以下に、SQL インジェクションを詳しく説明するための例を示します
2. SQL インジェクションの例の詳細な説明 (上記のテストは、magic_quote_gpc がそうでないことを前提としています)
1) 事前準備
まず、テスト用のデータ テーブルを作成します。
CREATE TABLE `users` ( `id` int(11) NOT NULL AUTO_INCREMENT, `username` varchar(64) NOT NULL, `password` varchar(64) NOT NULL, `email` varchar(64) NOT NULL,PRIMARY KEY (`id`),UNIQUE KEY `username` (`username`) ) ENGINE=MyISAM AUTO_INCREMENT=3 DEFAULT CHARSET=latin1;
テスト用のレコードを追加します:
INSERT INTO users (username,password,email)VALUES('MarcoFly',md5('test'),'marcofly@test.com');
次に、ログインを貼り付けます。インターフェイスのソース コード
<html> <head> <title>Sql注入演示</title> <meta http-equiv="content-type" content="text/html;charset=utf-8" /> </head> <body> <form action="validate.php" method="post"> <fieldset> <legend>Sql注入演示</legend> <table> <tbody> <tr> <td>用户名:</td> <td><input type="text" name="username" /></td> </tr> <tr> <td>密 码:</td> <td><input type="text" name="password" /></td> </tr> <tr> <td><input type="submit" value="提交" /></td> <td><input type="reset" value="重置" /></td> </tr> </tbody> </table> </fieldset> </form> </body> </html>
レンダリングを添付します:
ユーザーが送信ボタンをクリックすると、フォーム データが validate.php ページに送信されます。validate.php ページは、ユーザーが入力したユーザー名とパスワードが要件を満たしているかどうかを判断するために使用されます (これはこのステップは非常に重要であり、多くの場合、SQL の脆弱性の場所です)
! <!--前台和后台对接--> <html> <head> <title>登录验证</title> <meta http-equiv="content-type" content="text/html;charset=utf-8"> </head> <body> <?php $conn=@mysql_connect("localhost",'root','') or die("数据库连接失败!");; mysql_select_db("injection",$conn) or die("您要选择的数据库不存在"); $name=$_POST['username']; $pwd=$_POST['password']; $sql="select * from users where username='$name' and password='$pwd'"; $query=mysql_query($sql); $arr=mysql_fetch_array($query); if(is_array($arr)){ header("Location:manager.php"); }else{ echo "您的用户名或密码输入有误,<a href=\"Login.php\">请重新登录!</a>"; } ?> </body> </html>
お気づきですか? ユーザーを直接送信します。データ (ユーザー名とパスワード) は直接実行され、特殊文字フィルターが適用されます。これは致命的であることが後でわかります。
コード解析: ユーザー名とパスワードが一致した場合は管理者操作インターフェース(manager.php)にジャンプし、一致しなかった場合はわかりやすいプロンプトメッセージが表示されます。 成功したログイン インターフェイス:
ログイン失敗のプロンプト:
この時点で、準備作業は完了しました。完了しました。次にハイライトを開始します: SQL インジェクション
2) SQL ステートメントを構築します
正しいユーザー名 (marcofly) とパスワード (テスト) を入力した後、「送信」をクリックすると、結果が返されます。 「ようこそ管理者」インターフェイスへ。送信したユーザー名とパスワードは次のように SQL クエリ ステートメントに合成されるため:
select * from users where username='marcofly' and password=md5('test')
明らかに、ユーザー名とパスワードは前に指定したものと同じです。間違いなく正常にログインできます。しかし、間違ったユーザー名またはパスワードを入力した場合はどうなるでしょうか?当然ですが、ログインできません。これは通常の状況では当てはまりますが、SQL インジェクションの脆弱性がある Web サイトの場合は、特別な「文字列」が構築されている限り、正常にログインできます。
例: ユーザー名入力ボックスに ' または 1=1# と入力し、パスワードを何気なく入力します。この時点で合成された SQL クエリ ステートメントは次のとおりです:
select * from users where username='' or 1=1#' and password=md5('')
意味解析: "#" は mysql のコメント文字であるため、# 以降の内容は mysql によってコメント内容とみなされ実行されません。つまり、次の 2 つの SQL 文は価数:
select * from users where username='' or 1=1#' and password=md5('')
は、1=1 が常に true、つまり where 句が常に true であるため、
select* from users where usrername='' or 1=1
と同等です。SQL をさらに単純化した後、など値は次の select ステートメントです:
select * from users
はい、この SQL ステートメントの機能は、users テーブルのすべてのフィールドを取得することです
上記は入力メソッドです。これはもう 1 つのインジェクション メソッドであり、このメソッドは PHP のユニバーサル パスワードとも呼ばれます
ユーザー名がわかっている場合は、パスワードなしでログインできます。ユーザー名が admin
であるとします。ステートメント:
select * from users where username='admin'#' and password=md5('')
は
select * from users where username='admin'
と同等なので、パスワードを入力せずにログインできます。
データベースは、ユーザー名がなくてもログインできると誤って認識し、バックグラウンド検証をバイパスし、注入の目的を達成します。
は SQL 構文の脆弱性も悪用します。
ほら、構築された SQL ステートメントは非常に恐ろしい破壊力を持ちます。これを見れば、SQL インジェクションについて合理的に理解できるようになると思います~
はい、SQL インジェクションはとても簡単です。しかし、実際の状況に応じて柔軟な SQL 文を構築することはそれほど簡単ではありません。基本を理解したら、自分でゆっくりと探索してみてください。
バックグラウンド ログイン ウィンドウから送信されたデータが、管理者によって特殊文字を使用して除外されたらどうなるか考えたことはありますか?この場合、ユニバーサル ユーザー名または 1=1# は使用できません。しかし、これは何も対策がないということではなく、ユーザーがデータベースを操作する方法は複数あることを知らなければなりません。
推奨: 「mysql チュートリアル 」
以上が一般的な SQL インジェクション方法の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

ホットAIツール

Undresser.AI Undress
リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover
写真から衣服を削除するオンライン AI ツール。

Undress AI Tool
脱衣画像を無料で

Clothoff.io
AI衣類リムーバー

AI Hentai Generator
AIヘンタイを無料で生成します。

人気の記事

ホットツール

メモ帳++7.3.1
使いやすく無料のコードエディター

SublimeText3 中国語版
中国語版、とても使いやすい

ゼンドスタジオ 13.0.1
強力な PHP 統合開発環境

ドリームウィーバー CS6
ビジュアル Web 開発ツール

SublimeText3 Mac版
神レベルのコード編集ソフト(SublimeText3)

ホットトピック









Nginx は高速、高性能、スケーラブルな Web サーバーであり、そのセキュリティは Web アプリケーション開発において無視できない問題です。特に SQL インジェクション攻撃は、Web アプリケーションに多大な損害を与える可能性があります。この記事では、Nginx を使用して SQL インジェクション攻撃を防ぎ、Web アプリケーションのセキュリティを保護する方法について説明します。 SQL インジェクション攻撃とは何ですか? SQLインジェクション攻撃とは、Webアプリケーションの脆弱性を悪用する攻撃手法です。攻撃者は悪意のあるコードを Web アプリケーションに挿入する可能性があります

0x01 はじめに 概要 編集者は、MySQL で別の Double データ オーバーフローを発見しました。 MySQL で関数を取得する場合、エディターは数学関数に関心があり、値を保存するためのいくつかのデータ型も含まれている必要があります。そこでエディターは、どの関数がオーバーフロー エラーを引き起こすかを確認するテストを実行しました。その後、編集者は、709 より大きい値が渡されると、関数 exp() がオーバーフロー エラーを引き起こすことを発見しました。 mysql>selectexp(709);+----------------------+|exp(709)|+---------- - -----------+|8.218407461554972

PHP プログラミングのヒント: SQL インジェクション攻撃を防ぐ方法 データベース操作を実行する場合、セキュリティは非常に重要です。 SQL インジェクション攻撃は、アプリケーションによるユーザー入力の不適切な処理を悪用し、悪意のある SQL コードが挿入されて実行される一般的なネットワーク攻撃です。 SQL インジェクション攻撃からアプリケーションを保護するには、いくつかの予防策を講じる必要があります。パラメータ化されたクエリの使用 パラメータ化されたクエリは、SQL インジェクション攻撃を防ぐための最も基本的かつ効果的な方法です。ユーザーが入力した値を SQL クエリと比較することで機能します

Laravel 開発ノート: SQL インジェクションを防ぐ方法とテクニック インターネットの発展とコンピューター技術の継続的な進歩に伴い、Web アプリケーションの開発はますます一般的になりました。開発プロセスにおいて、セキュリティは常に開発者にとって無視できない重要な問題でした。中でも SQL インジェクション攻撃の防止は、開発プロセスにおいて特に注意が必要なセキュリティ課題の 1 つです。この記事では、開発者が SQL インジェクションを効果的に防止できるように、Laravel 開発で一般的に使用されるいくつかの方法とテクニックを紹介します。パラメータバインディングの使用 パラメータバインディングはLarです

PHP SQL インジェクションの脆弱性の検出と修復の概要: SQL インジェクションとは、攻撃者が Web アプリケーションを使用して SQL コードを入力に悪意を持って挿入する攻撃方法を指します。 PHP は、Web 開発で広く使用されているスクリプト言語として、動的な Web サイトやアプリケーションの開発に広く使用されています。ただし、PHP の柔軟性と使いやすさにより、開発者はセキュリティを無視することが多く、その結果、SQL インジェクションの脆弱性が存在します。この記事では、PHP の SQL インジェクションの脆弱性を検出して修正する方法を紹介し、関連するコード例を示します。チェック

ネットワーク セキュリティの分野では、SQL インジェクション攻撃が一般的な攻撃方法です。悪意のあるユーザーが送信した悪意のあるコードを悪用して、アプリケーションの動作を変更し、安全でない操作を実行します。一般的な SQL インジェクション攻撃には、クエリ操作、挿入操作、削除操作が含まれます。その中で、クエリ操作が最もよく攻撃されており、SQL インジェクション攻撃を防ぐ一般的な方法は PHP を使用することです。 PHP は、Web アプリケーションで広く使用されているサーバー側スクリプト言語です。 PHP は MySQL などに関連付けることができます。

PHP フォーム フィルタリング: SQL インジェクションの防止とフィルタリング はじめに: インターネットの急速な発展に伴い、Web アプリケーションの開発はますます一般的になりました。 Web 開発では、フォームはユーザー対話の最も一般的な方法の 1 つです。ただし、フォーム送信データの処理にはセキュリティ上のリスクがあります。その中でも、最も一般的なリスクの 1 つは SQL インジェクション攻撃です。 SQL インジェクション攻撃は、Web アプリケーションを使用してユーザー入力データを不適切に処理し、攻撃者が不正なデータベース クエリを実行できるようにする攻撃手法です。攻撃者は、

SQL インジェクションは、アプリケーションによる入力データの不完全な処理を利用して、悪意のある SQL ステートメントをデータベースに正常に挿入する一般的なネットワーク攻撃手法です。 PHP によるユーザー入力の処理は通常比較的弱いため、この攻撃方法は、PHP 言語を使用して開発されたアプリケーションで特に一般的です。この記事では、SQL インジェクションの脆弱性に対処するためのいくつかの戦略を紹介し、PHP コードの例を示します。プリペアド ステートメントの使用 SQL インジェクションを防御するには、プリペアド ステートメントが推奨される方法です。バインディングパラメータを使用して入力データを結合します。
