Heim  >  Artikel  >  Datenbank  >  Detaillierte Einführung in die SQL-Injektion

Detaillierte Einführung in die SQL-Injektion

angryTom
angryTomnach vorne
2019-08-06 17:06:544919Durchsuche

Detaillierte Einführung in die SQL-Injektion

1. Verstehen Sie zunächst das Prinzip der SQL-Injection:

SQL-Injection: Es dient zum Einfügen von SQL-Befehlen Das Web Senden Sie ein Formular oder geben Sie einen Domänennamen oder eine Abfragezeichenfolge für eine Seitenanforderung ein, wodurch der Server letztendlich dazu verleitet wird, bösartige SQL-Befehle auszuführen.

Konkret geht es um die Möglichkeit, vorhandene Anwendungen zu nutzen, um (bösartige) SQL-Befehle zur Ausführung in die Backend-Datenbank-Engine einzuschleusen. Sie kann durch die Eingabe von (böswilligen) SQL-Anweisungen in ein Webformular entstehen in der Datenbank auf der Website, anstatt SQL-Anweisungen auszuführen, wie vom Designer beabsichtigt. Beispielsweise haben viele frühere Film- und Fernsehwebsites Passwörter für VIP-Mitglieder preisgegeben, meist durch die Übermittlung von Abfragezeichen über WEB-Formulare. Solche Formulare sind besonders anfällig für SQL-Injection-Angriffe. (Quelle: Baidu)

Das heißt, die Website-Seite enthält Teile, die mit der Datenbank interagieren (z. B. die Suchfunktion einer Nachrichten-Website), und wenn Daten auf der Website eingegeben werden, werden die Daten eingegeben programmiert und zur Ausführung an die Datenbank übergeben. Während des Prozesses führten die Website-Entwickler keine Sicherheitsverarbeitung an den entsprechenden an die Datenbank übergebenen Daten durch (z. B. Filterung von Sonderzeichen, Codierung usw.), was es Hackern ermöglichte, bösartigen Code weiterzugeben (das). Dies sind SQL-Befehle, die illegale SQL-Anweisungen enthalten) über das Frontend der Website und führen diese SQL-Anweisungen für Hackerzwecke in der Datenbank aus, was zu einem Verlust von Datenbankinformationen, Schäden und anderen Folgen führt.

2. Allgemeine Klassifizierung der SQL-Injection

Klassifiziert nach Injektionspunkttyp

(1) Nummerntyp Injektionspunkt

Viele Weblinks haben eine ähnliche Struktur http://www.example.com/12.php?id=1 Injektionen, die auf dieser Form basieren, werden im Allgemeinen als digitale Injektionspunkte bezeichnet. Der Grund dafür ist B. zum Anzeigen persönlicher Benutzerinformationen, zum Anzeigen von Artikeln usw., verwenden die meisten von ihnen diese Strukturform, um IDs und andere Informationen zu übertragen und an das Backend zu übergeben Fragen Sie es aus der Datenbank ab. Die entsprechenden Informationen werden an die Rezeption zurückgesendet. Der Prototyp dieser Art von SQL-Anweisung ist wahrscheinlich „select * from table name with id=1“. =1

(2) Zeicheninjektionspunkt

Der Weblink hat eine ähnliche Struktur http://xwww.example.com/users.php?user=admin In diesem Formular ist der Benutzertyp seines Injektionspunkts ein Zeichentyp und wird daher als Zeicheninjektionspunkt bezeichnet. Der Prototyp dieser Art von SQL-Anweisung ist wahrscheinlich select * from table name where user='admin'. Es ist erwähnenswert, dass es im Vergleich zum Prototyp der SQL-Anweisung vom Typ numerische Injektion mehr Anführungszeichen gibt, die einfache oder doppelte Anführungszeichen sein können . Wenn es eine Injektion gibt, können wir für das Sprengen eine SQL-Injection-Anweisung ähnlich der folgenden erstellen: select * from table name where user='admin' and 1=1 ' Wir müssen diese lästigen Anführungszeichen loswerden.

(3) Injektionspunkt suchen

Dies ist eine besondere Art der Injektion. Diese Art der Injektion bezieht sich hauptsächlich darauf, dass die Suchparameter bei der Durchführung von Datensuchen nicht gefiltert werden. Im Allgemeinen steht „keyword=keyword“ in der Linkadresse, sondern wird direkt über das Suchfeldformular übermittelt. Der Prototyp der von dieser Art von Injektionspunkt übermittelten SQL-Anweisung lautet ungefähr: Wählen Sie * aus dem Tabellennamen aus, wobei das Feld „%keyword%“ lautet. Wenn eine Injektion vorliegt, können wir zum Sprengen eine SQL-Injektionsanweisung ähnlich der folgenden erstellen: Wählen Sie * aus Tabellenname, wobei Feld wie „%test%“ und „%1%“=„%1%“ ist

3. So ermitteln Sie, ob eine SQL-Injection vorliegt (Zusammenfassung für Anfänger, z. B Nur Referenz)

Vereinfacht ausgedrückt:

Alle Eingaben, die mit der Datenbank interagieren, können eine SQL-Injection auslösen

Die SQL-Injection basiert auf der Datenübermittlung Methoden können unterteilt werden in:

  (1) GET-Injektion : Die Methode zum Übermitteln von Daten ist GET, und die Position des Injektionspunkts befindet sich im GET-Parameterteil. Beispielsweise gibt es einen solchen Link: http://xxx.com/news.php?id=1, id ist der Injektionspunkt.

  (2) POST-Injektion : Verwenden Sie die POST-Methode, um Daten zu übermitteln. Der Injektionspunkt befindet sich im POST-Datenteil, der häufig in Formularen vorkommt.

  (3) Cookie-Injektion : HTTP-Anfragen bringen das Cookie des Clients mit, und der Injektionspunkt befindet sich in einem bestimmten Feld im Cookie.

  (4) HTTP-Header-Injektion : Der Injektionspunkt befindet sich in einem bestimmten Feld im HTTP-Anforderungsheader. Beispielsweise ist es im Feld „User-Agent“ vorhanden. Streng genommen sollte Cookie eigentlich als eine Form der Header-Injection betrachtet werden. Denn bei HTTP-Anfragen ist Cookie ein Feld im Header.

Nach der Klassifizierung nach der Übermittlungsmethode werden Sie feststellen, dass die längsten Orte, an denen SQL-Injection auftritt, Linkadressen, Datenparameter, Cookie-Informationen und HTTP-Anforderungsheader sind.

Nachdem wir die Orte verstanden haben, an denen SQL-Injection vorhanden sein kann, müssen wir bestimmen, ob SQL-Injection an diesen Orten ausgelöst werden kann. Der einfachste Weg ist die Eingabe von und 1=1 (und der transformierten Form von und 1=1). entsprechenden Ort. Bei unterschiedlichen Injektionspunkttypen müssen einfache Anführungszeichen entsprechend für Zeichentypen hinzugefügt werden, nicht jedoch für numerische Injektionspunkte.

4. Erweiterte Klassifizierung der SQL-Injection (klassifiziert nach Ausführungseffekt)

 (1) Boolesche Blindinjektion: Das heißt, die Injektionsbedingung kann anhand der zurückgegebenen Seite als wahr oder falsch beurteilt werden.

(2) Zeitbasierte Blindinjektion : Das heißt, es können keine Informationen anhand des Seitenrückgabeinhalts beurteilt werden, und bedingte Anweisungen werden verwendet, um zu überprüfen, ob die Zeitverzögerungsanweisung ausgeführt wird (das heißt, ob die Seitenrücklaufzeit zunimmt).

(3) Injektion basierend auf Fehlerberichten : Das heißt, die Seite gibt Fehlerinformationen zurück oder das Ergebnis der injizierten Anweisung wird direkt an die Seite zurückgegeben.

  (4) Union-Abfrageinjektion : Injektion im Fall einer Union kann verwendet werden.

  (5) Heap-Abfrageinjektion : Die Injektion mehrerer Anweisungen kann gleichzeitig ausgeführt werden.

(6) Wide-Byte-Injection : Die Verwendung von gbk ist eine Multibyte-Codierung, zwei Bytes repräsentieren ein chinesisches Zeichen

Dieser Artikel dient nur zum Lernen. Greifen Sie niemals in böswilliger Absicht die Websites anderer Personen an.

Empfohlene Tutorials: SQL-Online-Video-Tutorial

Das obige ist der detaillierte Inhalt vonDetaillierte Einführung in die SQL-Injektion. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Stellungnahme:
Dieser Artikel ist reproduziert unter:cnblogs.com. Bei Verstößen wenden Sie sich bitte an admin@php.cn löschen