Web安全高危漏洞之SQL注入

Web安全高危漏洞之SQL注入

一、 什么是SQL注入

1.png

“有人的地方就有江湖,有数据库存在的地方就可能存在 SQL 注入漏洞。”

------某某大佬

在客户端发出请求的过程中,在请求数据包的参数中,破坏原有SQL结构,插入恶意的SQL命令,最终达到欺骗服务器或数据库执行恶意的SQL命令,导致数据库信息泄露。

二、 漏洞分析及产生的原理

1、sql注入按照参数类型可分为两种:数字型、字符型和搜索型。

1)数字型

当注入点的参数为整数时,比如 ID=1,num=4,page=45等,这种形式的注入,通常称为数字型注入漏洞。

select * from 表名 where id=1

select * from 表名 where id=1 and 1=1

2)字符型

当注入点是字符串时,则称为字符型注入,字符型注入需要引号、括号来闭合,例如

name=”用户输入字符”

sql = "select * from users where name=’admin’ ”;

sql = "select * from users where name=’admin’’and 1=1‘ ”;

3)搜索型

网站资源搜索出存在注入时,则称为搜索型注入,注入点的SQL语句通常为like模糊查询,通常利用“%”实现注入。

select * from 表名 where 字段 like '%关键字%'

select * from 表名 where 字段 like '%测试%' and '%1%'='%1%'

2、按照数据提交的方式来分类

(1)GET 注入

提交数据的方式是 GET , 注入点的位置在 GET 参数部分。比如有这样的一个链接http://127.0.0.1/news.php?id=1 , id 是注入点。

(2)POST 注入

使用 POST 方式提交数据,注入点位置在 POST 数据部分中的一个参数中,常发生在表单中。

(3)Cookie 注入

HTTP 请求的时候会带上客户端的 Cookie, Cookie 当中的某个字段会存在注入点。

(4)HTTP 头部注入

注入点在 HTTP 请求头部的某个字段中。例如 User-Agent 字段。

3、按照执行效果来分类

(1)基于布尔的盲注

当页面屏蔽sql查询结果时,可以利用返回的正常页面和空值的对比,判断条件真假进行注入。例如:

"SELECT * FROM users WHERE id=1 and ascii(substr(database(),1,1))>114--+LIMIT 0,1"

详细利用过程请参考以下地址:https://blog.csdn.net/weixin_40709439/article/details/81355856

(2)基于时间的盲注

当不能根据页面返回内容判断任何信息时,用条件语句查看时间延迟语句是否执行(即页面返回时间是否增加)来判断。

例如:select * from users where id=1 and sleep(3);

(3)基于报错注入

当页面会返回错误信息时,通过插入报错型注入的恶意sql查询,将结果直接返回报错的信息中。

例如:通过floor报错,注入语句如下:

and select 1 from (select count(),concat(version(),floor(rand(0)2))x from information_schema.tables group by x)a);

(4)联合查询注入

可以使用sql查询语句中的union的情况下的注入。

(5)堆查询注入

可以同时执行多条语句的执行时的注入。

(6)宽字节注入

三、漏洞加固方法

1、预编译SQL语句和绑定变量

例如使用PreparedStatement预编译语句代替Statement语句,将全部符号进行转义。

2、过滤字符

  1. SQL查询的关键字

"and","exec","execute","insert","delete","update","count","drop","chr","mid","master","truncate","char","declare","sitename","net user","xp_cmdshell","like","create","table","from","grant","use","group_concat","column_name","information_schema.columns","table_schema","union","where","select","update","order","by","or",dbcc,alter,backup,if,else,add,set,open,close,begin,retun,as,go,exists,end

2) 特殊字符

"*", " ' ", ";" ,"&","-","--","+","//","/","%","#","|",""","$","<",">","=","[","]","||","@"

3、其他注意事项

1)固定数据长度,能在一定程度上防止比较长的SQL注入语句语句执行。

2)统一数据层编码,建议使用UTF-8编码,上下层编码不一致有可能导致一些过滤规则被绕过。

3)避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。

4)严格限制网站数据库运行权限,建议以最小权限(例如:仅有读取和运行权限)用户运行数据库,从而最大限度的减少注入对数据库的危害。

你可能感兴趣的:(Web安全高危漏洞之SQL注入)