時(shí)間:2024-03-26 14:33作者:下載吧人氣:16
一、什么是sql注入呢?
所謂SQL注入,就是通過(guò)把SQL命令插入到Web表單遞交或輸入域名或頁(yè)面請(qǐng)求的查詢字符串,最終達(dá)到欺騙服務(wù)器執(zhí)行惡意的SQL命令,比如先前的很多影視網(wǎng)站泄露VIP會(huì)員密碼大多就是通過(guò)WEB表單遞交查詢字符暴出的,這類(lèi)表單特別容易受到SQL注入式攻擊.當(dāng)應(yīng)用程序使用輸入內(nèi)容來(lái)構(gòu)造動(dòng)態(tài)sql語(yǔ)句以訪問(wèn)數(shù)據(jù)庫(kù)時(shí),會(huì)發(fā)生sql注入攻擊。如果代碼使用存儲(chǔ)過(guò)程,而這些存儲(chǔ)過(guò)程作為包含未篩選的用戶輸入的字符串來(lái)傳遞,也會(huì)發(fā)生sql注入。 黑客通過(guò)SQL注入攻擊可以拿到網(wǎng)站數(shù)據(jù)庫(kù)的訪問(wèn)權(quán)限,之后他們就可以拿到網(wǎng)站數(shù)據(jù)庫(kù)中所有的數(shù)據(jù),惡意的黑客可以通過(guò)SQL注入功能篡改數(shù)據(jù)庫(kù)中的數(shù)據(jù)甚至?xí)褦?shù)據(jù)庫(kù)中的數(shù)據(jù)毀壞掉。做為網(wǎng)絡(luò)開(kāi)發(fā)者的你對(duì)這種黑客行為恨之入骨,當(dāng)然也有必要了解一下SQL注入這種功能方式的原理并學(xué)會(huì)如何通過(guò)代碼來(lái)保護(hù)自己的網(wǎng)站數(shù)據(jù)庫(kù)
二、sql注入產(chǎn)生原因
sql注入攻擊是利用是指利用設(shè)計(jì)上的漏洞,在目標(biāo)服務(wù)器上運(yùn)行Sql語(yǔ)句以及進(jìn)行其他方式的攻擊,動(dòng)態(tài)生成Sql語(yǔ)句時(shí)沒(méi)有對(duì)用戶輸入的數(shù)據(jù)進(jìn)行驗(yàn)證是Sql注入攻擊得逞的主要原因。對(duì)于java數(shù)據(jù)庫(kù)連接JDBC而言,SQL注入攻擊只對(duì)Statement有效,對(duì)PreparedStatement是無(wú)效的,這是因?yàn)镻reparedStatement不允許在不同的插入時(shí)間改變查詢的邏輯結(jié)構(gòu)。
如驗(yàn)證用戶是否存在的SQL語(yǔ)句為:
用戶名'and pswd='
密碼
如果在用戶名字段中輸入: 'or 1=1
或是在密碼字段中輸入:'or 1=1
將繞過(guò)驗(yàn)證,但這種手段只對(duì)只對(duì)Statement有效,對(duì)PreparedStatement無(wú)效。相對(duì)Statement有以下優(yōu)點(diǎn):
1.防注入攻擊
2.多次運(yùn)行速度快
3.防止數(shù)據(jù)庫(kù)緩沖區(qū)溢出
4.代碼的可讀性可維護(hù)性好
這四點(diǎn)使得PreparedStatement成為訪問(wèn)數(shù)據(jù)庫(kù)的語(yǔ)句對(duì)象的首選,缺點(diǎn)是靈活性不夠好,有些場(chǎng)合還是必須使用Statement。
三、sql注入原理
下面我們來(lái)說(shuō)一下sql注入原理,以使讀者對(duì)sql注入攻擊有一個(gè)感性的認(rèn)識(shí),至于其他攻擊,原理是一致的。
SQL注射能使攻擊者繞過(guò)認(rèn)證機(jī)制,完全控制遠(yuǎn)程服務(wù)器上的數(shù)據(jù)庫(kù)。 SQL是結(jié)構(gòu)化查詢語(yǔ)言的簡(jiǎn)稱(chēng),它是訪問(wèn)數(shù)據(jù)庫(kù)的事實(shí)標(biāo)準(zhǔn)。目前,大多數(shù)Web應(yīng)用都使用SQL數(shù)據(jù)庫(kù)來(lái)存放應(yīng)用程序的數(shù)據(jù)。幾乎所有的Web應(yīng)用在后臺(tái) 都使用某種SQL數(shù)據(jù)庫(kù)。跟大多數(shù)語(yǔ)言一樣,SQL語(yǔ)法允許數(shù)據(jù)庫(kù)命令和用戶數(shù)據(jù)混雜在一起的。如果開(kāi)發(fā)人員不細(xì)心的話,用戶數(shù)據(jù)就有可能被解釋成命令, 這樣的話,遠(yuǎn)程用戶就不僅能向Web應(yīng)用輸入數(shù)據(jù),而且還可以在數(shù)據(jù)庫(kù)上執(zhí)行任意命令了。
SQL注入式攻擊的主要形式有兩種。一是直接將代碼插入到與SQL命令串聯(lián)在一起并使得其以執(zhí)行的用戶輸入變量。上面筆者舉的例子就是采用了這種方法。由于其直接與SQL語(yǔ)句捆綁,故也被稱(chēng)為直接注入式攻擊法。二是一種間接的攻擊方法,它將惡意代碼注入要在表中存儲(chǔ)或者作為原書(shū)據(jù)存儲(chǔ)的字符串。在存儲(chǔ)的字符串中會(huì)連接到一個(gè)動(dòng)態(tài)的SQL命令中,以執(zhí)行一些惡意的SQL代碼。注入過(guò)程的工作方式是提前終止文本字符串,然后追加一個(gè)新的命令。如以直接注入式攻擊為例。就是在用戶輸入變量的時(shí)候,先用一個(gè)分號(hào)結(jié)束當(dāng)前的語(yǔ)句。然后再插入一個(gè)惡意SQL語(yǔ)句即可。由于插入的命令可能在執(zhí)行前追加其他字符串,因此攻擊者常常用注釋標(biāo)記“—”來(lái)終止注入的字符串。執(zhí)行時(shí),系統(tǒng)會(huì)認(rèn)為此后語(yǔ)句位注釋?zhuān)屎罄m(xù)的文本將被忽略,不背編譯與執(zhí)行。
四.SQL注入攻擊的簡(jiǎn)單示例:
這里我們舉一個(gè)比較常見(jiàn)的例子來(lái)簡(jiǎn)要說(shuō)明一下sql注入的原理。假如我們有一個(gè)users表,里面有兩個(gè)字段username和password。在我們的java代碼中我們初學(xué)者都習(xí)慣用sql拼接的方式進(jìn)行用戶驗(yàn)證。比如
:”select id from users where username = '"+username +"' and password = '" + password +"'
” 這里的username和password都是我們存取從web表單獲得的數(shù)據(jù)。下面我們來(lái)看一下一種簡(jiǎn)單的注入,如果我們?cè)诒韱沃衭sername的輸入框中輸入’ or 1=1– ,password的表單中隨便輸入一些東西,假如這里輸入123.此時(shí)我們所要執(zhí)行的sql語(yǔ)句就變成了select id from users where username = '' or 1=1-- and password = '123'
,我們來(lái)看一下這個(gè)sql,因?yàn)?=1是true,后面 and password = ‘123’被注釋掉了。所以這里完全跳過(guò)了sql驗(yàn)證。這里只是簡(jiǎn)單的舉一個(gè)例子。很多sql注入的方式還有很多,要是感興趣的話,可以更深入的去研究
以上所述是小編給大家介紹的Sql注入原理簡(jiǎn)介,大家如有疑問(wèn)可以留言,或者聯(lián)系站長(zhǎng)。感謝親們支持!!!
網(wǎng)友評(píng)論