>  기사  >  데이터 베이스  >  일반적인 SQL 주입 방법

일반적인 SQL 주입 방법

L
L앞으로
2020-05-30 11:28:083013검색

일반적인 SQL 주입 방법

일반적인 SQL 주입 방법

WEB 보안 SQL 주입

소개:

웹사이트를 개발할 때 보안상의 이유로 웹사이트에서 전달되는 데이터를 필터링해야 합니다. 페이지 문자. 일반적으로 사용자는 URL 주소 표시줄, 로그인 인터페이스, 게시판, 검색 상자 등의 인터페이스를 통해 데이터베이스의 콘텐츠를 호출할 수 있습니다. 이로 인해 해커가 활용할 기회가 생기는 경우가 많습니다. 최악의 경우 데이터가 유출될 수도 있고, 최악의 경우 서버가 다운될 수도 있습니다.

1. SQL 주입 단계

a) 주입 지점을 찾아 특수 문 구성

SQL 문에 전달되는 제어 가능한 매개 변수는 두 가지 범주로 구분됩니다.
1. 매개 변수는 묶을 필요가 없습니다. ?id =1
2와 같이 따옴표로 묶어야 합니다. 다른 유형의 경우 매개변수는 ?name="phone"

b와 같이 따옴표로 묶어야 합니다. 사용자는 SQL 문(예: '또는 1)을 구성합니다. =1#;admin'# (이 인젝션은 PHP의 Universal Password라고도 하며, 사용자 이름을 알면 암호 입력을 우회할 수 있습니다.) (나중에 설명하겠습니다)

c) SQL 문을 DBMS 데이터베이스로 보냅니다.

d) DBMS는 반환된 결과를 받아 요청을 기계어 명령어로 해석하고, 필요한 연산을 실행합니다

e) DBMS는 반환된 결과를 받아 처리한 후 사용자에게 반환합니다

사용자가 특수 SQL을 구성하기 때문입니다. (SQL 문이 충분히 유연하다면) 특별한 결과가 반환되어야 합니다

아래에서는 예제를 통해 SQL 주입을 보여드리겠습니다
2. SQL 주입 예제에 대한 자세한 설명 (위 테스트에서는 Magic_quote_gpc가 활성화되지 않은 것으로 가정합니다. on the server)

1) 사전 준비
먼저 SQL 인젝션 취약점을 시연하고 백엔드 관리자 인터페이스에 로그인하겠습니다
먼저 테스트용 데이터 테이블 생성:

CREATE TABLE `users` (
`id` int(11) NOT NULL AUTO_INCREMENT,
`username` varchar(64) NOT NULL,
`password` varchar(64) NOT NULL,
`email` varchar(64) NOT NULL,PRIMARY KEY (`id`),UNIQUE KEY `username` (`username`)
) ENGINE=MyISAM AUTO_INCREMENT=3 DEFAULT CHARSET=latin1;

테스트용 레코드 추가:

INSERT INTO users (username,password,email)VALUES('MarcoFly',md5('test'),'marcofly@test.com');

다음으로 로그인 인터페이스의 소스 코드를 붙여넣습니다.

<html>
 <head> 
  <title>Sql注入演示</title> 
  <meta http-equiv="content-type" content="text/html;charset=utf-8" /> 
 </head> 
 <body> 
  <form action="validate.php" method="post"> 
   <fieldset> 
    <legend>Sql注入演示</legend> 
    <table> 
     <tbody>
      <tr> 
       <td>用户名:</td>
       <td><input type="text" name="username" /></td> 
      </tr> 
      <tr> 
       <td>密 码:</td>
       <td><input type="text" name="password" /></td> 
      </tr> 
      <tr> 
       <td><input type="submit" value="提交" /></td>
       <td><input type="reset" value="重置" /></td> 
      </tr> 
     </tbody>
    </table> 
   </fieldset> 
  </form>   
 </body>
</html>

렌더링 첨부:

일반적인 SQL 주입 방법

사용자가 제출 버튼을 클릭하면 양식 데이터가 verify.php 페이지로 제출됩니다. 사용자가 입력한 사용자 이름과 비밀번호가 요구 사항을 충족하는지 확인하기 위해(이 단계가 중요하며 SQL 취약점인 경우가 많습니다)

!                                         <!--前台和后台对接-->
<html>
<head>
<title>登录验证</title>
<meta http-equiv="content-type" content="text/html;charset=utf-8">
</head>
<body>
<?php
$conn=@mysql_connect("localhost",&#39;root&#39;,&#39;&#39;) or die("数据库连接失败!");;
mysql_select_db("injection",$conn) or die("您要选择的数据库不存在");
$name=$_POST[&#39;username&#39;];
$pwd=$_POST[&#39;password&#39;];
$sql="select * from users where username=&#39;$name&#39; and password=&#39;$pwd&#39;";
$query=mysql_query($sql);
$arr=mysql_fetch_array($query);
if(is_array($arr)){
header("Location:manager.php");
}else{
echo "您的用户名或密码输入有误,<a href=\"Login.php\">请重新登录!</a>";
}
?>
</body>
</html>

사용자가 제출한 데이터(사용자 이름 및 비밀번호)를 구현하지 않고 직접 실행한다는 사실을 알고 계셨나요? 특수 문자 필터링이 치명적이라는 것을 나중에 이해하게 될 것입니다.
코드 분석: 사용자 이름과 비밀번호가 성공적으로 일치하면 관리자 작업 인터페이스(manager.php)로 이동합니다. 실패하면 친숙한 프롬프트 메시지가 표시됩니다.
성공적인 로그인을 위한 인터페이스:

일반적인 SQL 주입 방법

실패한 로그인에 대한 프롬프트:

일반적인 SQL 주입 방법

이 시점에서 예비 작업이 완료되었으며 하이라이트를 시작합니다: SQL 주입

2) SQL 문 구성
Fill in 올바른 사용자 이름(marcofly)과 비밀번호(test)를 입력한 후 제출을 클릭하면 "관리자 환영" 인터페이스로 돌아갑니다.
우리가 제출한 사용자 이름과 비밀번호는 다음과 같이 SQL 쿼리 문으로 합성되기 때문입니다:

select * from users where username=&#39;marcofly&#39; and password=md5(&#39;test&#39;)


분명히 사용자 이름과 비밀번호는 이전에 제공한 것과 동일하므로 확실히 성공적으로 로그인할 수 있습니다. 하지만 잘못된 사용자 이름이나 비밀번호를 입력하면 어떻게 될까요? 당연하게도 로그인이 안되네요. 정상적인 상황에서는 그렇습니다. 그러나 SQL 주입 취약점이 있는 웹사이트의 경우 특별한 "문자열"이 구성되어 있는 한 여전히 성공적으로 로그인할 수 있습니다.

예: 사용자 이름 입력 상자에 ' 또는 1=1#을 입력하고 비밀번호를 아무렇게나 입력하면 이때 합성된 SQL 쿼리 문은 다음과 같습니다.

select * from users where username=&#39;&#39; or 1=1#&#39; and password=md5(&#39;&#39;)


의미 분석: mysql의 "#"은 즉, 다음 두 SQL 문은 동일합니다.

select * from users where username=&#39;&#39; or 1=1#&#39; and password=md5(&#39;&#39;)

는 1 =이므로

select* from users where usrername=&#39;&#39; or 1=1

와 동일합니다. 1은 항상 참입니다. 즉, where 절은 SQL을 더욱 단순화한 후 다음 select 문과 동일합니다.

select * from users

예, 이 SQL 문의 기능은 사용자의 모든 항목을 검색하는 것입니다. 테이블 필드

위는 입력 방법입니다. 이 방법은 PHP의 범용 비밀번호라고도 합니다.

사용자 이름을 알고 있으면 비밀번호 없이 로그인할 수 있습니다.

생성된 명령문:

select * from users where username=&#39;admin&#39;#&#39; and password=md5(&#39;&#39;)

select * from users where username=&#39;admin&#39;

와 동일합니다. 이렇게 하면 비밀번호를 입력하지 않고도 로그인할 수 있습니다.

데이터베이스는 사용자 이름 없이 로그인할 수 있다고 잘못 생각하여 백그라운드 확인을 우회하고 주입 목적을 달성합니다.

또한 SQL 구문의 취약점을 악용합니다.

보세요, 구성된 SQL 문은 이렇게 끔찍한 파괴력을 가질 수 있습니다. 이 내용을 보고 나면 SQL 주입에 대한 합리적인 이해가 시작될 것이라고 믿습니다~
네, SQL 주입은 그만큼 쉽습니다. 그러나 실제 상황에 맞게 유연한 SQL 문을 구성하는 것은 그리 쉽지 않습니다. 기본 사항을 익힌 후에는 천천히 스스로 탐색할 수 있습니다.
백그라운드 로그인 창을 통해 제출된 데이터가 관리자에 의해 특수문자로 필터링된다면 어떻게 될까요? 이 경우 범용 사용자 이름' 또는 1=1#을 사용할 수 없습니다. 그러나 이것이 대응책이 없다는 것을 의미하지는 않습니다. 사용자가 데이터베이스와 상호 작용하는 방법은 여러 가지가 있음을 알아야 합니다.

추천: "mysql 튜토리얼"

위 내용은 일반적인 SQL 주입 방법의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

성명:
이 기사는 cnblogs.com에서 복제됩니다. 침해가 있는 경우 admin@php.cn으로 문의하시기 바랍니다. 삭제