SQL注入式攻击原理及防范.doc
《SQL注入式攻击原理及防范.doc》由会员分享,可在线阅读,更多相关《SQL注入式攻击原理及防范.doc(13页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、Four short words sum up what has lifted most successful individuals above the crowd: a little bit more.-author-dateSQL注入式攻击原理及防范SQL注入式攻击原理及防范SQL注入式攻击原理及防范 【摘 要】本文介绍了SQL注入式攻击的原理,结合实例阐述了SQL注入式攻击的方法,并从代码层和平台层探讨了SQL注入式攻击的防范。 【关键词】SQL;注入式;攻击 1. SQL注入式攻击的原理 进行SQL注入时一般会用到两种方式:第一是手工注入,第二是工具注入。对于猜解管理员的密码方面一般
2、用Pangolin或者NBSI ,其总体思路是1:(1)扫描目标网络信息(判断是否存在SQL注入漏洞);(2)判断后台数据库类型;(3)发现WEB虚拟目录;(4)上传ASP木马;(5)得到管理员权限。 详细介绍如下: (1)SQL注入一般存在于形如:http:/xxx.xxx.xxx/abc.asp?p=YY的网站中。 (2)在http:/xxx.xxx.xxx/abc.asp?p=YY 后面追加“and 1=1”,并访问该网址即http:/xxx.xxx.xxx/abc.asp?p=YY and 1=1 应该与访问原地址得到的结果相同。 (3)在http:/xxx.xxx.xxx/abc.a
3、sp?p=YY 后面追加“and 1=2”,并访问该网址即http:/xxx.xxx.xxx/abc.asp?p=YY and 1=2应该与访问原地址得到的结果不同,并提示数据库错误。(2,3同时满足则此网站必定存在SQL漏洞,可以进行sql注入攻击) (4)访问http:/xxx.xxx.xxx/abc.asp?p=YY and exists (select * from 网站数据库常用表段名) 网站数据库常用表段名:admin users administrator 等,如果进入的网页像步骤二一样,是正常网页,证明存在该表段名。找寻该SQL数据库使用的表名,进而寻找网站的管理员名、密码等信
4、息。 (5)访问http:/xxx.xxx.xxx/abc.asp?p=YY and exists (select 网站数据库常用字段名 from 第4步找到的可入侵表名) 网站数据库常用字段名:admin password username 等,如果进入的网页像步骤2一样,是正常网页,证明存在该字段名。找寻该SQL数据库使用的字段名,进而寻找网站的管理员名、密码等信息。 (6)访问http:/xxx.xxx.xxx/abc.asp?p=YY and exists (select *from第4步找到的可入侵表名where第5步找到的可入侵字段名like _ ) 。 (7)访问http:/xx
5、x.xxx.xxx/可入侵后门字段名,找到网站后门。 (8)利用从数据库中查到的敏感数据进入网站后门。 2. SQL注入式攻击的简单实例 这里我们举一个比较常见的例子来简要说明一下sql注入的原理。假如我们有一个users表,里面有两个字段username和password。在我们的java代码中我们初学者都习惯用sql拼接的方式进行用户验证。比如: select id from users where username = +username + and password = + password + 这里的username和password都是我们存取从web表单获得的数据。下面我们来看一
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- SQL 注入 攻击 原理 防范
限制150内