目次
SQL インジェクションの原理
SQL インジェクションの分類
一般的なデータベース インジェクション
SQL Server
1. エラー メッセージを使用して情報を抽出する
2. メタデータの取得
3. ORDER BY 句は列数を推測します
ホームページ データベース mysql チュートリアル SQL インジェクションの 3 つの方法は何ですか?

SQL インジェクションの 3 つの方法は何ですか?

Jul 27, 2021 am 10:41 AM
SQLインジェクション

SQL インジェクションには 3 つの方法があります: 1. 数値インジェクション: 入力パラメータが整数の場合、数値インジェクションの脆弱性が存在する可能性があります; 2. 文字インジェクション: 入力パラメータが文字列の場合、脆弱性が存在する可能性があります。文字インジェクションの脆弱性である可能性; 3. 検索インジェクション、データ検索の実行時に検索パラメータがフィルタリングされない。

SQL インジェクションの 3 つの方法は何ですか?

このチュートリアルの動作環境: Windows 7 システム、mysql バージョン 8.0、Dell G3 コンピューター。

SQL インジェクションの原理

SQL インジェクション攻撃とは、特殊な入力をパラメータとして構築し、Web アプリケーションに渡すことを指しますが、これらの入力のほとんどは SQL 構文の組み合わせです。攻撃者が要求する操作が実行される主な理由は、プログラムがユーザーが入力したデータを慎重にフィルタリングしていないため、不正なデータがシステムに侵入する可能性があります。

SQL インジェクションの分類

1. 数値インジェクション

入力パラメータが整数の場合、数値インジェクションの脆弱性が存在する可能性があります。

URL があると仮定します: HTTP://www.aaa.com/test.php?id=1

バックグラウンド SQL ステートメントは次のように推測できます:

SELECT * FROM table WHERE id=1

数値脆弱性を特定するための SQL インジェクション ポイント:

① まず、入力ボックスに一重引用符 '

などの SQL ステートメントを入力します。

SELECT * FROM table WHERE id=1',

は構文に準拠していないため、ステートメントは確実にエラーとなり、スクリプト プログラムは実行できなくなります。データベースからデータを取得し、オリジナルのページを作成します。ページには例外があります。

② 入力ボックスに「1 = 1」と入力します。

SQL ステートメントは次のようになります:

SELECT * FROM table WHERE id=1 and 1 = 1

ステートメントは正しく、実行は正常で、返されるデータは元のリクエストと変わりません。

③ データベースに「and 1 = 2」と入力します。

SQL ステートメントは次のようになります:

SELECT * FROM table WHERE id=1 and 1 = 2

構文は正しく、ステートメントは正常に実行されますが、1 = 2 が永続的に false であるためロジックが間違っており、返されるデータは元のリクエストとは異なります。

上記の 3 つの手順がすべて満たされている場合、プログラムには数値 SQL インジェクションの脆弱性がある可能性があります。

2. 文字インジェクション

入力パラメータが文字列の場合、文字インジェクションの脆弱性が存在する可能性があります。数値注入と文字注入の最大の違いは、数値型は一重引用符で閉じる必要がないのに対し、文字型は通常一重引用符で閉じる必要があることです。

文字インジェクションで最も重要なことは、SQL ステートメントを閉じて冗長コードをコメントアウトする方法です。

バックグラウンド SQL ステートメントが次のとおりであると仮定します。

SELECT * FROM table WHERE username = 'admin'

文字型の脆弱性を判断するための SQL インジェクション ポイント:

① SQL ステートメント

をテストするには、最初に一重引用符 admin' を入力することをお勧めします。

SELECT * FROM table WHERE username = 'admin' となります。 '。

ページ例外。

② 入力: admin' および 1 = 1 --

注: admin の後には単一引用符があります。これは文字列を閉じるために使用され、最後にコメント文字があります。 --(バーの後にスペースが 2 つあります!!!)。
SQL ステートメントは次のようになります:

SELECT * FROM table WHERE username = 'admin' and 1 = 1 --

ページは正しく表示されます。

③ 入力: admin' および 1 = 2 --

SQL ステートメントは次のようになります:

SELECT * FROM table WHERE username = 'admin' and 1 = 2 - -

ページエラー。

上記の 3 つの手順が満たされている場合、文字 SQL インジェクションが存在する可能性があります。

3. 検索インジェクション

これは特殊なタイプのインジェクションです。このタイプのインジェクションは主に、データ検索を実行するときに検索パラメータをフィルタリングしないことを指します。一般的に、リンク アドレスには「keyword=keyword」が含まれます。リンク アドレスには表示されず、検索ボックス フォームから直接送信されるものもあります。このタイプのインジェクション ポイントによって送信される SQL ステートメントのプロトタイプは、大まかに次のとおりです。 select * from table name where field like '%keyword%' インジェクションがある場合は、ブラスト用に次のような SQL インジェクション ステートメントを構築できます。 select * '%test%' や '%1%' のようなフィールドのテーブル名 = '%1%'

次に、一般的なインジェクション名をいくつか示します:

  • POST注入 : POST データにフィールドを注入

  • Cookie インジェクション: Cookie データにフィールドを注入

  • 遅延注入: データベースを使用して注入遅延機能

  • 検索インジェクション: 挿入場所は検索場所です

  • base64 インジェクション: 挿入された文字列は Base64 で暗号化する必要があります

一般的なデータベース インジェクション

データベース インジェクションでは、攻撃者は単にデータベースを使用して、より多くのデータやより大きな権限を取得します。利用方法は次のカテゴリに要約できます:

  • データのクエリ

  • ファイルの読み取りと書き込み

  • コマンドの実行

攻撃者は、データベースに関係なく、プログラムの挿入のためにこれら 3 つのことを実行しますが、異なるデータベースに挿入される SQL ステートメントは異なります。

ここでは、Oracle 11g、MySQL 5.1、SQL Server 2008 の 3 つのデータベースのインジェクションを示します。

SQL Server

1. エラー メッセージを使用して情報を抽出する

SQL Server データベースは非常に優れたデータベースであり、エラー情報を正確に特定できるため、攻撃者にとっては大きな利点となります。攻撃者はエラー メッセージを通じて必要なデータを抽出できるため、これは非常に良いことです。

① 現在のテーブルまたは列を列挙します。

このようなテーブルが存在すると仮定します。

SQL インジェクションの 3 つの方法は何ですか?

root ユーザーの詳細情報をクエリします。 SQL ステートメントの推測は次のとおりです:

SELECT * FROM user WHERE username = 'root' AND passwd = 'root'

攻撃者は SQL Server の機能を使用して機密情報を取得できます。入力ボックスに次のように入力します。 ステートメント:

' 1 = 1 --

最終的に実行される SQL ステートメントは次のようになります:

SELECT * FROM user WHERE username = 'root' AND パスワード = 'root' HAVING 1 = 1 --

SQL エグゼキュータはエラーをスローする可能性があります:

SQL インジェクションの 3 つの方法は何ですか?

攻撃者は現在のテーブルを検出できます。ユーザーであり、フィールド ID が存在します。

攻撃者は、次のステートメントを入力することで、この機能を使用して他の列名を取得し続けることができます:

' GROUP BY users.id HAVING 1 = 1 --

Then SQL ステートメントは For:

SELECT * FROM user WHERE username = 'root' AND passwd = 'root' GROUP BY users.id HAVING 1 = 1 --

エラーがスローされます:

SQL インジェクションの 3 つの方法は何ですか?

列名 username が含まれていることがわかります。エラー メッセージが返されなくなるまで再帰的にクエリを実行できるため、HAVING 句を使用して現在のテーブルのすべての列名を取得できます。

注: この列に集計関数が使用されていない限り、Select で指定された各列は、Group By 句に表示される必要があります。

②. データ型エラーを使用してデータを抽出します

文字列を文字列以外と比較しようとしたり、文字列を互換性のない別の型に変換しようとしたりすると、SQL エディターは例外をスローします。

次の SQL ステートメント:

SELECT * FROM user WHERE ユーザー名 = 'abc' AND パスワード = 'abc' AND 1 > (SELECT TOP 1 ユーザー名 FROM ユーザー)

Executor エラー メッセージ:

SQL インジェクションの 3 つの方法は何ですか?

#ユーザー名 root を取得できます。サブクエリ SELECT TOP 1 username FROM users では、最初にクエリされたユーザー名が返されるため、戻り値の型は varchar 型で、次に int 型の 1 と比較されます。2 つの異なる型のデータは比較できず、エラーが報告されます。データ侵害が発生しました。

このメソッドを使用してすべてのアカウント情報を再帰的に推定します:

SELECT * FROM users WHERE username = 'abc' AND Password = 'abc' AND 1 > (SELECT TOP 1 username FROM users WHERE) ('root')) にはありません。

このステートメントを作成すると、次のユーザー名を取得できます。サブクエリ内のユーザー名を他のカラム名に置き換えると、ここでは説明しませんが、他のカラムの情報も取得できます。

2. メタデータの取得

SQL Server には、メタデータの取得を容易にするための多数のビューが用意されています。まずテーブル内の列の数を推測し、次に UNION を使用して SQL ステートメントを構築し、データを取得します。

例:

SELECT *** FROM *** WHERE id = *** UNION SELECT 1, TABLE_NAME FROM INFORMATION_SCHEMA.TABLES

現在のテーブルが 2 の場合、UNION ステートメントを使用して現在のデータベース テーブルを取得できます。現在のテーブルの列数を推測する方法については後述します。

一般的に使用されるシステム データベース ビュー:

#SYSOBJECTSデータベース内に作成されたすべてのオブジェクト (制約、ログ、ストアド プロシージャを含む)
3. ORDER BY 句は列数を推測します

ORDER BY ステートメントを使用して、現在のテーブルの列数を確認できます。

例:

① SELECT * FROM users WHERE id = 1——SQL の実行は通常です

②SELECT * FROM users WHERE id = 1 ORDER BY 1 (によると)最初の列 ソート) - SQL 実行は通常です

③ SELECT * FROM users WHERE id = 1 ORDER BY 2 (2 番目の列に従ってソート) - SQL 実行は通常です

④ SELECT * FROM users WHERE id = 1 ORDER BY 3 (3 列目でソート) - SQL は通常通り実行されます

⑤ SELECT * FROM users WHERE id = 1 ORDER BY 4 (4 列目でソート) - SQL は例外をスローします:

SQL インジェクションの 3 つの方法は何ですか?

#4 番目の列に従って並べ替えるとエラーが報告されるため、現在のテーブルの列の数は 3 つだけであると結論付けることができます。この方法は、Oracle データベースや MySql データベースでも機能します。

攻撃者は列数を知った後、通常 UNION キーワードと連携して次の攻撃を実行します。

4. UNION クエリ
UNION キーワードは、2 つ以上のクエリ結果を 1 つの結果セットに結合します。ほとんどのデータベースは UNION クエリをサポートしています。ただし、UNION を使用して 2 つの結果をマージするには、次の基本ルールがあります。

  • すべてのクエリの列の数は同じである必要があります

  • データ型には互換性がある必要があります

① UNION クエリを使用して列数を推測する

ORDER BY メソッドを使用して列数を推測するだけでなく、 UNION メソッドも使用できます。

前に仮定したユーザー テーブルには 5 つの列があります。UNION を使用してクエリを実行すると:

SELECT * FROM users WHERE id = 1 UNION SELECT 1

データベースは次のようになります。問題例外:

SQL インジェクションの 3 つの方法は何ですか?

エラーが発生しなくなるまで再帰的にクエリを実行すると、User テーブル内のクエリ フィールドの数を知ることができます:

UNION SELECT 1 ,2, UNION SELECT 1,2,3

SELECT の後の数値を null に変更して、互換性のない例外が発生する可能性を低くすることもできます。

② 機密情報のユニオン クエリ

列の数が 4 であることがわかったら、次のステートメントを使用して挿入を続行できます:

UNION SELECT 'x', null、null、null FROM SYSOBJECT WHERE xtype='U' (注: xtype='U' はオブジェクト タイプがテーブルであることを意味します)

最初の列のデータ型が一致しない場合、データベースはエラーを報告した後は、ステートメントに互換性が得られるまで再帰的にクエリを実行できます。ステートメントが正常に実行されると、x を SQL ステートメントに置き換えて機密情報をクエリできます。

5. SQL Server が提供するシステム関数を使用する
SQL Server には多くのシステム関数が用意されており、これらのシステム関数を使用すると、SQL を使用せずに SQL Server システム テーブル内の情報にアクセスできます。クエリ。ステートメント。

例:

  • SELECT suser_name(): ユーザーのログイン識別名を返します

  • SELECT user_name(): ベース識別番号はデータベース ユーザー名を返します

  • SELECT db_name(): データベース名を返します

  • SELECT is_member('db_owner' ): データベースかどうか ロール

  • SELECT Convert(int, '5'): データ型変換

6. ストアド プロシージャ
ストアド プロシージャ (ストアド プロシージャ) は、システム コマンドの実行、レジストリの表示、ディスク ディレクトリの読み取りなど、大規模なデータベース システムで特定の機能を実行するために使用される一連の SQL "関数" です。

攻撃者が最もよく使用するストアド プロシージャは「xp_cmdshell」です。このストアド プロシージャを使用すると、ユーザーはオペレーティング システム コマンドを実行できます。

例: http://www.aaa.org/test.aspx?id=1 にインジェクション ポイントがある場合、攻撃者はコマンド攻撃を実行できます:

http:// www.aaa.org/test.aspx?id=1; exec xp_cmdshell 'net user test test /add'

最後に実行された SQL ステートメントは次のとおりです:

SELECT * FROM table WHERE id=1; exec xp_cmdshell 'net user test test /add'

セミコロンの後のステートメントは、相手のサーバー上に攻撃者のユーザー名テストとパスワードテストを使用して新しいユーザーを作成できます。

注: このタイプのストアド プロシージャはデータベース ユーザーが使用できるわけではありません。ユーザーは CONTROL SERVER 権限を保持している必要があります。

一般的な危険なストアド プロシージャは次のとおりです。

データベース ビュー 説明
##SYS.DATABASES SQL Server のすべてのデータベース
SYS.SQL_LOGINS SQL Server のすべてのログイン
INFORMATION_SCHEMA.TABLES 現在のユーザー データベース内のすべてのデータ テーブル
INFORMATION_SCHEMA.COLUMNS 現在のユーザーのすべての列データベース
SYS.ALL_COLUMNS ユーザー定義オブジェクトとシステム オブジェクトのすべての列の結合
SYS .DATABASE_PRINCIPALS データベース内の各権限または列の例外権限
SYS.DATABASE_FILES データベースに保存されているデータベース ファイル
ストアド プロシージャ説明sp_addloginユーザーが SQL Server ID を使用して SQL Server インスタンスに接続できるようにする新しい SQL Server ログインを作成しますsp_dropuser現在のデータベースからデータベース ユーザーを削除します##xp_enumgroupsxp_regreadxp_regwritexp_redeletevaluexp_dirtreesp_passwordxp_servicecontrol

さらに、特殊な関数やストアド プロシージャを使用する場合、データベースには特定のアクセス許可が必要です。一般的な SQL Server データベースのロールと権限は次のとおりです:

Microsoft Windows ローカル グループ リストを提供するか、指定された Windows ドメインでグローバル グループ リストを定義します
レジストリの読み取り
レジストリの書き込み
レジストリの削除
ディレクトリの読み取り
パスワードの変更
サービスの停止またはアクティブ化
#diskadminディスク ファイルを管理できますprocessadminデータベース エンジンで実行されているインスタンスをプラントできますsecurityadminログイン名とその属性を管理できます。サーバー レベルの権限の GRANT、DENY、および REVOKE を利用できます。また、データベース レベルの権限の GRANT、DENY、および REVOKE も利用できます。 ; さらに、SQL Server ログインのパスワードを再設定することもできますserveradminサーバー全体の構成オプションを変更したり、サーバーをシャットダウンしたりすることもできますsetupadminリンク サーバーを追加および削除でき、特定のシステム ストアド プロシージャを実行できますsysadminデータベース エンジンであらゆるアクティビティを実行可能
Role Permission
bulkadmin BULK INSERT ステートメントを実行できます
dbcreator 任意のデータベースを作成、変更、削除、復元できます
7. 動的実行
SQL Server はステートメントの動的実行をサポートしており、ユーザーは文字列を送信して SQL を実行できます。発言。

例: exec('SELECT ユーザー名、パスワード FROM ユーザー')

16 進数の SQL ステートメントを定義し、exec 関数を使用してそれを実行することもできます。ほとんどの Web アプリケーションとファイアウォールは一重引用符をフィルターします。exec を使用して 16 進 SQL ステートメントを実行すると、多くのファイアウォールやアンチインジェクション プログラム (例:

declare @query varchar(888)
select @query=0x73656C6563742031
exec(@query)
ログイン後にコピー

または:

declare/ **&) を突破できます。 #&*/varchar(888)/**/@クエリ/**/@query=0x73656C6563742031/**/exec(@query)

関連する推奨事項: "

mysql チュートリアル

以上がSQL インジェクションの 3 つの方法は何ですか?の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

このウェブサイトの声明
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。

ホットAIツール

Undresser.AI Undress

Undresser.AI Undress

リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover

AI Clothes Remover

写真から衣服を削除するオンライン AI ツール。

Undress AI Tool

Undress AI Tool

脱衣画像を無料で

Clothoff.io

Clothoff.io

AI衣類リムーバー

AI Hentai Generator

AI Hentai Generator

AIヘンタイを無料で生成します。

ホットツール

メモ帳++7.3.1

メモ帳++7.3.1

使いやすく無料のコードエディター

SublimeText3 中国語版

SublimeText3 中国語版

中国語版、とても使いやすい

ゼンドスタジオ 13.0.1

ゼンドスタジオ 13.0.1

強力な PHP 統合開発環境

ドリームウィーバー CS6

ドリームウィーバー CS6

ビジュアル Web 開発ツール

SublimeText3 Mac版

SublimeText3 Mac版

神レベルのコード編集ソフト(SublimeText3)

Nginx の基本的なセキュリティ知識: SQL インジェクション攻撃の防止 Nginx の基本的なセキュリティ知識: SQL インジェクション攻撃の防止 Jun 10, 2023 pm 12:31 PM

Nginx は高速、高性能、スケーラブルな Web サーバーであり、そのセキュリティは Web アプリケーション開発において無視できない問題です。特に SQL インジェクション攻撃は、Web アプリケーションに多大な損害を与える可能性があります。この記事では、Nginx を使用して SQL インジェクション攻撃を防ぎ、Web アプリケーションのセキュリティを保護する方法について説明します。 SQL インジェクション攻撃とは何ですか? SQLインジェクション攻撃とは、Webアプリケーションの脆弱性を悪用する攻撃手法です。攻撃者は悪意のあるコードを Web アプリケーションに挿入する可能性があります

SQLエラーインジェクションにexpを使用する方法 SQLエラーインジェクションにexpを使用する方法 May 12, 2023 am 10:16 AM

0x01 はじめに 概要 編集者は、MySQL で別の Double データ オーバーフローを発見しました。 MySQL で関数を取得する場合、エディターは数学関数に関心があり、値を保存するためのいくつかのデータ型も含まれている必要があります。そこでエディターは、どの関数がオーバーフロー エラーを引き起こすかを確認するテストを実行しました。その後、編集者は、709 より大きい値が渡されると、関数 exp() がオーバーフロー エラーを引き起こすことを発見しました。 mysql>selectexp(709);+----------------------+|exp(709)|+---------- - -----------+|8.218407461554972

PHP プログラミングのヒント: SQL インジェクション攻撃を防ぐ方法 PHP プログラミングのヒント: SQL インジェクション攻撃を防ぐ方法 Aug 17, 2023 pm 01:49 PM

PHP プログラミングのヒント: SQL インジェクション攻撃を防ぐ方法 データベース操作を実行する場合、セキュリティは非常に重要です。 SQL インジェクション攻撃は、アプリケーションによるユーザー入力の不適切な処理を悪用し、悪意のある SQL コードが挿入されて実行される一般的なネットワーク攻撃です。 SQL インジェクション攻撃からアプリケーションを保護するには、いくつかの予防策を講じる必要があります。パラメータ化されたクエリの使用 パラメータ化されたクエリは、SQL インジェクション攻撃を防ぐための最も基本的かつ効果的な方法です。ユーザーが入力した値を SQL クエリと比較することで機能します

Laravel 開発ノート: SQL インジェクションを防ぐ方法とテクニック Laravel 開発ノート: SQL インジェクションを防ぐ方法とテクニック Nov 22, 2023 pm 04:56 PM

Laravel 開発ノート: SQL インジェクションを防ぐ方法とテクニック インターネットの発展とコンピューター技術の継続的な進歩に伴い、Web アプリケーションの開発はますます一般的になりました。開発プロセスにおいて、セキュリティは常に開発者にとって無視できない重要な問題でした。中でも SQL インジェクション攻撃の防止は、開発プロセスにおいて特に注意が必要なセキュリティ課題の 1 つです。この記事では、開発者が SQL インジェクションを効果的に防止できるように、Laravel 開発で一般的に使用されるいくつかの方法とテクニックを紹介します。パラメータバインディングの使用 パラメータバインディングはLarです

PHP SQL インジェクションの脆弱性の検出と修復 PHP SQL インジェクションの脆弱性の検出と修復 Aug 08, 2023 pm 02:04 PM

PHP SQL インジェクションの脆弱性の検出と修復の概要: SQL インジェクションとは、攻撃者が Web アプリケーションを使用して SQL コードを入力に悪意を持って挿入する攻撃方法を指します。 PHP は、Web 開発で広く使用されているスクリプト言語として、動的な Web サイトやアプリケーションの開発に広く使用されています。ただし、PHP の柔軟性と使いやすさにより、開発者はセキュリティを無視することが多く、その結果、SQL インジェクションの脆弱性が存在します。この記事では、PHP の SQL インジェクションの脆弱性を検出して修正する方法を紹介し、関連するコード例を示します。チェック

PHP を使用して SQL インジェクション攻撃を防ぐ方法 PHP を使用して SQL インジェクション攻撃を防ぐ方法 Jun 24, 2023 am 10:31 AM

ネットワーク セキュリティの分野では、SQL インジェクション攻撃が一般的な攻撃方法です。悪意のあるユーザーが送信した悪意のあるコードを悪用して、アプリケーションの動作を変更し、安全でない操作を実行します。一般的な SQL インジェクション攻撃には、クエリ操作、挿入操作、削除操作が含まれます。その中で、クエリ操作が最もよく攻撃されており、SQL インジェクション攻撃を防ぐ一般的な方法は PHP を使用することです。 PHP は、Web アプリケーションで広く使用されているサーバー側スクリプト言語です。 PHP は MySQL などに関連付けることができます。

PHP フォーム フィルタリング: SQL インジェクションの防止とフィルタリング PHP フォーム フィルタリング: SQL インジェクションの防止とフィルタリング Aug 07, 2023 pm 03:49 PM

PHP フォーム フィルタリング: SQL インジェクションの防止とフィルタリング はじめに: インターネットの急速な発展に伴い、Web アプリケーションの開発はますます一般的になりました。 Web 開発では、フォームはユーザー対話の最も一般的な方法の 1 つです。ただし、フォーム送信データの処理にはセキュリティ上のリスクがあります。その中でも、最も一般的なリスクの 1 つは SQL インジェクション攻撃です。 SQL インジェクション攻撃は、Web アプリケーションを使用してユーザー入力データを不適切に処理し、攻撃者が不正なデータベース クエリを実行できるようにする攻撃手法です。攻撃者は、

PHP の SQL インジェクションの脆弱性に対処する戦略 PHP の SQL インジェクションの脆弱性に対処する戦略 Aug 09, 2023 pm 03:09 PM

SQL インジェクションは、アプリケーションによる入力データの不完全な処理を利用して、悪意のある SQL ステートメントをデータベースに正常に挿入する一般的なネットワーク攻撃手法です。 PHP によるユーザー入力の処理は通常比較的弱いため、この攻撃方法は、PHP 言語を使用して開発されたアプリケーションで特に一般的です。この記事では、SQL インジェクションの脆弱性に対処するためのいくつかの戦略を紹介し、PHP コードの例を示します。プリペアド ステートメントの使用 SQL インジェクションを防御するには、プリペアド ステートメントが推奨される方法です。バインディングパラメータを使用して入力データを結合します。

See all articles