SQL注入知识点总结(面试版)

                                                 SQL注入面试时该知道的知识点

总体见解:

1.只要是支持批处理SQL指令的数据库服务器,都有可能受到此种手法的攻击。

2.注入的本质,是把用户输入数据作为代码执行。有两个关键条件:第一个是用户能控制输入;第二是原本程序要执行的代码,拼接了用户输入的数据,把数据当代码执行了。(出自吴瀚清《白帽子讲WEB安全》)

3.错误的回显是敏感信息,是攻击者了解某网站web服务器的重要手段。

4.最常见的盲注验证方法是,构造简单的条件语句,根据返回页面是否发生变化,判断SQL语句是否得到执行。

例如http://a.b.c/item.php?id=2中,执行的SQL为:select title,body FROM item where ID =2可以 将域名改为http://a.b.c/item.php?id=2or 1=1,

通过注入数据,再对返回页面进行差异结果比较。两次结果不一样,证明存在注入漏洞。

SQL注入原理:

SQL注入攻击指的是通过构建特殊的输入作为参数传入Web应用程序,而这些输入大都是SQL语法里的一些组合,通过执行SQL语句进而执行攻击者所要的操作,其主要原因是程序没有细致地过滤用户输入的数据,致使非法数据侵入系统。(从客户端提交特殊的代码,从而收集程序及服务器的信息,从而获取你想到得到的资料)

SQL注入漏洞常见类型:

1.没有正确过滤转义字符

2.Incorrecttypehandling

3.数据库服务器中的漏洞

4.盲目SQL注入式攻击

5.条件响应

6.条件性差错

7.时间延误

SQL注入点的类型:

1,数字型注入点

2,字符型注入点

3,搜索型注入点:

这类注入主要是指在进行数据搜索时没过滤搜索参数,一般在链接地址中有“keyword=关键字”,有的不显示的链接地址,而是直接通过搜索框表单提交。

SQL注入原因:①不当的类型处理;②不安全的数据库配置;③不合理的查询集处理;④不当的错误处理;⑤转义字符处理不合适;⑥多个提交处理不当。

SQL注入一般步骤:

发现SQL注入位置;

·判断环境,寻找注入点,判断数据库类型;

其次,根据注入参数类型,在脑海中重构SQL语句的原貌,按参数类型主要分为下面三种:

(A) ID=49这类注入的参数是数字型,SQL语句原貌大致如下:

Select * from表名where字段=49

注入的参数为ID=49 And [查询条件],即是生成语句:

Select * from表名where字段=49 And [查询条件]

(B) Class=连续剧这类注入的参数是字符型,SQL语句原貌大致概如下:

Select * from表名where字段=’连续剧’

注入的参数为Class=连续剧’ and [查询条件]

and ‘’=’,即是生成语句:

Select * from表名where字段=’连续剧’ and [查询条件] and‘’=’’

(C)搜索时没过滤参数的,如keyword=关键字,SQL语句原貌大致如下:

Select * from表名where字段like ’%关键字%’

注入的参数为keyword=’ and [查询条件] and ‘%25’=’,即是生成语句:

Select * from表名where字段like ’%’ and [查询条件]

and‘%’=’%’

·发现WEB虚拟目录,将查询条件替换成SQL语句,猜解表名,猜列名,猜目标目录的字段长度。

数据库攻击常用技巧:

猜表名:a.b.c/nes.php? id=5 and substring(@@version,1,1)=4

确认表名:id=5 union all select 1,2,3 from admin

列名:id =5 union all select 1,2 passwd from addmin

·上传ASP木马,留下后门;

·得到管理员权限,窃取数据;

ASP木马只有USER权限,要想获取对系统的完全控制,还要有系统的管理员权限。怎么办?提升权限的方法有很多种:

上传木马,修改开机自动运行的.ini文件(它一重启,便死定了);

复制CMD.exe到scripts,人为制造UNICODE漏洞;

下载SAM文件,破解并获取OS的所有用户名密码;

等等,视系统的具体情况而定,可以采取不同的方法。

如何防御SQL漏洞?

(还是吴大牛)核心原则:数据代码分离原则。

1.最佳方法:预编译语句,绑定变量。使用预编译的SQL语句,SQL的语意不会变化,攻击者无法改变SQL的结构,即使攻击者插入了类似于’or ‘1’=’1的字符串,也只会将此字符串作为username查询。

2.从存储过程来防御:先将SQL语句定义在数据库中,存储过程中可能也存在注入问题,应该尽量避免在存储过程中使用动态SQL语句。

3.从数据类型角度来防御:限制数据类型,并统一数据格式。

4.从开发者角度来防御:开发时尽量用安全函数代替不安全函数,编写安全代码。危险函数,常见的执行命令函数,动态访问函数,如C语言中的system(),PHP的eval(),JSP的include()导致的代码越权执行,都是注入。

5.从数据库管理者角度来防御:的最小权限原则,避免root,dbowner等高权限用户直接连接数据库。

    原文作者:kevinhuangk
    原文地址: https://www.jianshu.com/p/73b19cf15e26
    本文转自网络文章,转载此文章仅为分享知识,如有侵权,请联系博主进行删除。
点赞