SQL 삽입의 세 가지 방법은 다음과 같습니다. 1. 입력 매개변수가 정수인 경우 숫자 삽입 취약점이 있을 수 있습니다. 2. 입력 매개변수가 문자열인 경우 문자 유형이 있을 수 있습니다. 인젝션 인젝션 취약점 3. 검색형 인젝션으로 데이터 검색 시 검색 매개변수가 필터링되지 않습니다.
이 튜토리얼의 운영 환경: Windows 7 시스템, mysql 버전 8.0, Dell G3 컴퓨터.
SQL 주입 원리
SQL 주입 공격은 특수한 입력을 매개변수로 구성하여 웹 애플리케이션에 전달하는 것을 말하며, 이러한 입력의 대부분은 SQL 구문을 실행하여 원하는 작업을 수행합니다. 그 이유는 프로그램이 사용자가 입력한 데이터를 주의 깊게 필터링하지 않아 불법 데이터가 시스템에 침입하기 때문입니다.
SQL 주입 분류
1. 숫자 주입
입력 매개변수가 정수인 경우 숫자 주입 취약점이 있을 수 있습니다.
URL이 있다고 가정합니다: HTTP://www.aaa.com/test.php?id=1
배경 SQL 문을 다음과 같이 추측할 수 있습니다:
SELECT * FROM table WHERE id=1
숫자 취약점 유형의 SQL 주입 지점:
① 먼저 입력 상자에 작은따옴표 '
를 입력합니다. SQL 문은 다음과 같습니다.
SELECT * FROM table WHERE id=1',
구문을 따르지 않습니다. , 따라서 이 명령문은 확실히 잘못되어 스크립트가 데이터베이스에서 데이터를 얻을 수 없게 되어 원본 페이지가 비정상적으로 됩니다.
② 입력 상자에 1 = 1을 입력하면
SQL 문은 다음과 같습니다.
SELECT * FROM table WHERE id=1 and 1 = 1
문이 정확하고 반환된 내용에 차이가 없습니다. 데이터와 원래 요청.
3 데이터베이스에 입력하고 1 = 2
SQL 문은 다음과 같습니다.
SELECT * FROM table WHERE id=1 and 1 = 2
구문이 정확하고 문이 정상적으로 실행되지만 논리가 잘못되었습니다. 1 = 2 영구적인 false이므로 반환된 데이터가 원래 요청과 다릅니다.
위의 세 단계가 모두 충족되면 프로그램에 숫자 SQL 주입 취약점이 있을 수 있습니다.
2. 문자 주입
입력 매개변수가 문자열인 경우 문자 주입 취약점이 있을 수 있습니다. 숫자 삽입과 문자 삽입의 가장 큰 차이점은 숫자 유형은 작은따옴표로 닫을 필요가 없지만 문자 유형은 일반적으로 작은따옴표로 닫아야 한다는 것입니다.
문자 삽입에서 가장 중요한 점은 SQL 문을 닫고 중복된 코드를 주석 처리하는 방법입니다.
백그라운드 SQL 문은 다음과 같다고 가정합니다.
SELECT * FROM table WHERE 사용자 이름 = 'admin'
문자 취약점의 SQL 주입 지점 확인:
① 또는 먼저 작은따옴표 admin'을 입력하여 테스트합니다.
그러한 SQL 문은 다음과 같습니다:
SELECT * FROM table WHERE 사용자 이름 = 'admin''.
페이지가 비정상적입니다.
② 입력: admin' 및 1 = 1 --
참고: admin 뒤에 문자열을 닫는 데 사용되는 작은따옴표 '가 있고 끝에 주석 문자가 있습니다.-(공백이 있습니다) 두 개의 막대 뒤에!
SQL 문은 다음과 같습니다.
SELECT * FROM table WHERE username = 'admin' and 1 = 1 --
페이지가 올바르게 표시됩니다.
3 입력: admin' 및 1 = 2 --
SQL 문은 다음과 같습니다.
SELECT * FROM table WHERE 사용자 이름 = 'admin' 및 1 = 2 --
페이지 오류입니다.
위 3가지 단계가 충족되면 문자 SQL 인젝션이 존재할 수 있습니다.
3. 검색 주입
이것은 특별한 유형의 주입입니다. 이러한 유형의 삽입은 주로 데이터 검색 시 검색 매개변수를 필터링하지 않는 것을 의미합니다. 일반적으로 링크 주소에 "keyword=keyword"가 포함되어 있지만 일부는 링크 주소에 표시되지 않고 검색창 양식을 통해 직접 제출됩니다. 이 유형의 주입 지점에 의해 제출된 SQL 문의 프로토타입은 대략 다음과 같습니다. select * from table name where field like '%keyword%' 주입이 있는 경우 폭발을 위해 다음과 유사한 SQL 주입 문을 구성할 수 있습니다. 테이블에서 필드가 '%test%' 및 '%1%'='%1%'와 같은 이름
다음은 몇 가지 일반적인 주입 이름입니다.
POST 주입: 주입 필드는 POST 데이터에 있습니다.
쿠키 주입: 주입 필드가 쿠키 데이터에 있음
지연 주입: 데이터베이스 지연 기능을 사용하여 주입
검색 주입: 주입 위치가 검색 위치
-
base64 주입: 주입된 문자열은 base64로 암호화되어야 합니다
일반적인 데이터베이스 주입
데이터베이스 주입의 경우 공격자는 단순히 데이터베이스를 사용하여 더 많은 데이터 또는 더 큰 권한을 얻습니다. 활용 방법은 다음 범주로 요약될 수 있습니다.
쿼리 data
파일 읽기 및 쓰기
명령 실행
프로그램 주입의 경우 공격자는 데이터베이스에 상관없이 이 세 가지 작업을 수행하지만, 서로 다른 데이터베이스에 주입되는 SQL 문은 다릅니다.
다음은 Oracle 11g, MySQL 5.1 및 SQL Server 2008의 세 가지 데이터베이스에 대한 주입입니다.
SQL Server
1. 오류 메시지를 사용하여 정보 추출
SQL Server 데이터베이스는 오류 정보를 정확하게 찾을 수 있어 공격자가 원하는 데이터를 추출할 수 있기 때문에 공격자에게 매우 좋습니다. 오류 메시지.
① 현재 테이블 또는 열 열거
그러한 테이블이 존재한다고 가정합니다.
루트 사용자의 세부 정보를 쿼리합니다. SQL 문 추측은 다음과 같습니다.
SELECT * FROM user WHERE username = 'root ' AND 비밀번호 = 'root'
공격자는 SQL Server 기능을 사용하여 입력 상자에 다음 문을 입력할 수 있습니다.
' 1 = 1 --
최종 실행되는 SQL 문은 다음과 같습니다.
SELECT * FROM user WHERE 사용자 이름 = 'root' AND 비밀번호 = 'root' HAVING 1 = 1 --
그런 다음 SQL 실행 프로그램에서 오류가 발생할 수 있습니다.
공격자는 현재 테이블 이름이 user라는 것을 발견할 수 있습니다. 이고 필드 ID가 존재합니다.
공격자는 이 기능을 사용하여 계속해서 다른 열 이름을 얻을 수 있으며 다음 문을 입력합니다.
' GROUP BY users.id HAVING 1 = 1 --
그러면 SQL 문은 다음과 같습니다.
SELECT * FROM user WHERE 사용자 이름 = 'root' AND 비밀번호 = 'root' GROUP BY users.id HAVING 1 = 1 --
오류 발생:
이를 통해 열 이름 사용자 이름이 포함되어 있음을 확인할 수 있습니다. 반환되는 오류 메시지가 없을 때까지 한 번만 재귀적으로 쿼리할 수 있으므로 HAVING 절을 사용하여 현재 테이블의 모든 열 이름을 가져올 수 있습니다.
참고: Select로 지정된 각 열은 이 열에 집계 함수가 사용되지 않는 한 Group By 절에 표시되어야 합니다
②. 데이터 유형 오류를 사용하여 데이터를 추출합니다. , 또는 문자열을 호환되지 않는 다른 유형으로 변환하면 SQL 편집기에서 예외가 발생합니다.
다음 SQL 문:
SELECT * FROM user WHERE 사용자 이름 = 'abc' AND 비밀번호 = 'abc' AND 1 > (SELECT TOP 1 username FROM users)
Executor 오류 메시지:
This You 사용자의 사용자 이름 루트를 얻을 수 있습니다. SELECT TOP 1 username FROM users 하위 쿼리에서는 반환 유형이 varchar 유형이므로 두 가지 다른 유형의 데이터를 비교할 수 없으며 오류가 보고됩니다. 데이터 유출이 발생했습니다.
모든 계정 정보를 재귀적으로 추론하려면 다음 방법을 사용하세요.
SELECT * FROM users WHERE 사용자 이름 = 'abc' AND 비밀번호 = 'abc' AND 1 > (SELECT TOP 1 user FROM users WHERE not in ('root' )) .
이 문을 구성하면 다음 사용자 이름을 얻을 수 있으며, 하위 쿼리의 사용자 이름을 다른 열 이름으로 바꾸면 여기서 설명하지 않는 다른 열의 정보를 얻을 수 있습니다.
2. 메타데이터 획득
SQL Server는 메타데이터 획득을 용이하게 하기 위해 다양한 뷰를 제공합니다. 먼저 테이블의 열 수를 추측한 다음 UNION을 사용하여 SQL 문을 구성하여 데이터를 얻을 수 있습니다.
예:
SELECT *** FROM *** WHERE id = *** UNION SELECT 1, TABLE_NAME FROM INFORMATION_SCHEMA.TABLES
현재 테이블의 열 수가 2개인 경우 UNION 문을 사용할 수 있습니다. 현재 데이터베이스 테이블을 얻으려면. 현재 테이블의 컬럼 개수를 추측하는 방법은 뒤에서 설명하겠습니다.
일반적으로 사용되는 일부 시스템 데이터베이스 보기:
설명 | |||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
SQL Server의 모든 데이터베이스 | |||||||||||||||||||
SQL Server 로그인 이름 전체 | |||||||||||||||||||
현재 사용자 데이터베이스의 모든 데이터 테이블 | |||||||||||||||||||
현재 사용자 데이터베이스의 모든 열 | |||||||||||||||||||
사용자 정의 개체 및 시스템 개체 연합 | |||||||||||||||||||
데이터베이스의 각 권한 또는 열 예외 권한 | |||||||||||||||||||
데이터베이스에 저장된 데이터베이스 파일 | |||||||||||||||||||
데이터베이스에 생성된 모든 개체(포함) 제약 조건, 로그 및 저장 프로시저) |
설명 | |||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
사용자가 SQL Server ID를 사용하여 SQL Server 인스턴스에 연결할 수 있는 새 SQL Server 로그인을 생성합니다 | |||||||||||||||||||
xp_servicecontrol | |||||||||||||||||||
roles | permissions |
---|---|
bulkadmin | BULK INSERT 문 실행 가능 |
dbcreator | 생성, 변경, 삭제 및 무엇이든 복원 Database |
diskadmin | 디스크 파일을 관리할 수 있습니다 |
processadmin | 데이터베이스 엔진에서 실행되는 인스턴스를 심을 수 있습니다 |
securityadmin | 로그인 및 해당 속성을 관리할 수 있습니다. 수준 권한, GRANT, DENY 및 REVOKE 데이터베이스 수준 권한을 활용할 수도 있습니다. SQL Server 로그인의 비밀번호를 재설정할 수도 있습니다. |
serveradmin | 서버 전체 구성 옵션을 변경하고 서버를 종료할 수 있습니다 |
setupadmin | 연결된 서버를 추가 및 삭제할 수 있으며 특정 시스템 저장 프로시저를 실행할 수 있습니다. |
sysadmin | 데이터베이스 엔진에서 모든 활동을 수행할 수 있습니다 |
7. SQL Server는 동적 실행을 지원합니다. 명령문의 경우 사용자는 문자열을 제출하여 SQL 문을 실행할 수 있습니다.
예: exec('SELECT 사용자 이름, 비밀번호 FROM 사용자')
또한 16진수 SQL 문을 정의하고 exec 함수를 사용하여 실행할 수도 있습니다. 대부분의 웹 애플리케이션과 방화벽은 작은따옴표를 필터링합니다. exec를 사용하여 16진수 SQL 문을 실행하면
declare @query varchar(888) select @query=0x73656C6563742031 exec(@query)
또는
declare/**/@질문/**/varchar (888)과 같은 많은 방화벽 및 주입 방지 프로그램을 통과할 수 있습니다. /**/선택하다/**/@query=0x73656C6563742031/**/exec(@query)
관련 추천: "
mysql tutorial위 내용은 SQL 인젝션의 세 가지 방법은 무엇입니까?의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

데이터베이스 및 프로그래밍에서 MySQL의 위치는 매우 중요합니다. 다양한 응용 프로그램 시나리오에서 널리 사용되는 오픈 소스 관계형 데이터베이스 관리 시스템입니다. 1) MySQL은 웹, 모바일 및 엔터프라이즈 레벨 시스템을 지원하는 효율적인 데이터 저장, 조직 및 검색 기능을 제공합니다. 2) 클라이언트 서버 아키텍처를 사용하고 여러 스토리지 엔진 및 인덱스 최적화를 지원합니다. 3) 기본 사용에는 테이블 작성 및 데이터 삽입이 포함되며 고급 사용에는 다중 테이블 조인 및 복잡한 쿼리가 포함됩니다. 4) SQL 구문 오류 및 성능 문제와 같은 자주 묻는 질문은 설명 명령 및 느린 쿼리 로그를 통해 디버깅 할 수 있습니다. 5) 성능 최적화 방법에는 인덱스의 합리적인 사용, 최적화 된 쿼리 및 캐시 사용이 포함됩니다. 모범 사례에는 거래 사용 및 준비된 체계가 포함됩니다

MySQL은 소규모 및 대기업에 적합합니다. 1) 소기업은 고객 정보 저장과 같은 기본 데이터 관리에 MySQL을 사용할 수 있습니다. 2) 대기업은 MySQL을 사용하여 대규모 데이터 및 복잡한 비즈니스 로직을 처리하여 쿼리 성능 및 트랜잭션 처리를 최적화 할 수 있습니다.

InnoDB는 팬텀 읽기를 차세대 점화 메커니즘을 통해 효과적으로 방지합니다. 1) Next-Keylocking은 Row Lock과 Gap Lock을 결합하여 레코드와 간격을 잠그기 위해 새로운 레코드가 삽입되지 않도록합니다. 2) 실제 응용 분야에서 쿼리를 최적화하고 격리 수준을 조정함으로써 잠금 경쟁을 줄이고 동시성 성능을 향상시킬 수 있습니다.

MySQL은 프로그래밍 언어가 아니지만 쿼리 언어 SQL은 프로그래밍 언어의 특성을 가지고 있습니다. 1. SQL은 조건부 판단, 루프 및 가변 작업을 지원합니다. 2. 저장된 절차, 트리거 및 기능을 통해 사용자는 데이터베이스에서 복잡한 논리 작업을 수행 할 수 있습니다.

MySQL은 오픈 소스 관계형 데이터베이스 관리 시스템으로, 주로 데이터를 신속하고 안정적으로 저장하고 검색하는 데 사용됩니다. 작업 원칙에는 클라이언트 요청, 쿼리 해상도, 쿼리 실행 및 반환 결과가 포함됩니다. 사용의 예로는 테이블 작성, 데이터 삽입 및 쿼리 및 조인 작업과 같은 고급 기능이 포함됩니다. 일반적인 오류에는 SQL 구문, 데이터 유형 및 권한이 포함되며 최적화 제안에는 인덱스 사용, 최적화 된 쿼리 및 테이블 분할이 포함됩니다.

MySQL은 데이터 저장, 관리, 쿼리 및 보안에 적합한 오픈 소스 관계형 데이터베이스 관리 시스템입니다. 1. 다양한 운영 체제를 지원하며 웹 응용 프로그램 및 기타 필드에서 널리 사용됩니다. 2. 클라이언트-서버 아키텍처 및 다양한 스토리지 엔진을 통해 MySQL은 데이터를 효율적으로 처리합니다. 3. 기본 사용에는 데이터베이스 및 테이블 작성, 데이터 삽입, 쿼리 및 업데이트가 포함됩니다. 4. 고급 사용에는 복잡한 쿼리 및 저장 프로 시저가 포함됩니다. 5. 설명 진술을 통해 일반적인 오류를 디버깅 할 수 있습니다. 6. 성능 최적화에는 인덱스의 합리적인 사용 및 최적화 된 쿼리 문이 포함됩니다.

MySQL은 성능, 신뢰성, 사용 편의성 및 커뮤니티 지원을 위해 선택됩니다. 1.MYSQL은 효율적인 데이터 저장 및 검색 기능을 제공하여 여러 데이터 유형 및 고급 쿼리 작업을 지원합니다. 2. 고객-서버 아키텍처 및 다중 스토리지 엔진을 채택하여 트랜잭션 및 쿼리 최적화를 지원합니다. 3. 사용하기 쉽고 다양한 운영 체제 및 프로그래밍 언어를 지원합니다. 4. 강력한 지역 사회 지원을 받고 풍부한 자원과 솔루션을 제공합니다.

InnoDB의 잠금 장치에는 공유 잠금 장치, 독점 잠금, 의도 잠금 장치, 레코드 잠금, 갭 잠금 및 다음 키 잠금 장치가 포함됩니다. 1. 공유 잠금을 사용하면 다른 트랜잭션을 읽지 않고 트랜잭션이 데이터를 읽을 수 있습니다. 2. 독점 잠금은 다른 트랜잭션이 데이터를 읽고 수정하는 것을 방지합니다. 3. 의도 잠금은 잠금 효율을 최적화합니다. 4. 레코드 잠금 잠금 인덱스 레코드. 5. 갭 잠금 잠금 장치 색인 기록 간격. 6. 다음 키 잠금은 데이터 일관성을 보장하기 위해 레코드 잠금과 갭 잠금의 조합입니다.


핫 AI 도구

Undresser.AI Undress
사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover
사진에서 옷을 제거하는 온라인 AI 도구입니다.

Undress AI Tool
무료로 이미지를 벗다

Clothoff.io
AI 옷 제거제

AI Hentai Generator
AI Hentai를 무료로 생성하십시오.

인기 기사

뜨거운 도구

드림위버 CS6
시각적 웹 개발 도구

안전한 시험 브라우저
안전한 시험 브라우저는 온라인 시험을 안전하게 치르기 위한 보안 브라우저 환경입니다. 이 소프트웨어는 모든 컴퓨터를 안전한 워크스테이션으로 바꿔줍니다. 이는 모든 유틸리티에 대한 액세스를 제어하고 학생들이 승인되지 않은 리소스를 사용하는 것을 방지합니다.

에디트플러스 중국어 크랙 버전
작은 크기, 구문 강조, 코드 프롬프트 기능을 지원하지 않음

스튜디오 13.0.1 보내기
강력한 PHP 통합 개발 환경

WebStorm Mac 버전
유용한 JavaScript 개발 도구
