在原有结构基础上填充新的内容,引发结构逻辑变化,称之为注入
SQL(结构化查询语言),以此做为关系型数据库管理系统的标准语言,使用该语言标准的数据库有MySQL等
数据库是什么?
程序是需要有数据交互的,一些数据存储在内存中,另外一些存储在硬盘上,数据量比较少的时候,可以直接将数据存储在文件中,按固定的换行格式来保存即可,但是,数据量比较大时,系统先将整个大文件读取进内存中,然后才能开始检索需要的数据,效率变低了,有一个方法:将大文件拆分为多个小文件,在拆分,记录检索目标位于哪个文件中,数据库技术就应运而生了
数据库技术提供了一项数据存储和检索的服务,通过数据库存入数据,当需要获得某项数据时,可以找数据库来取出
SQL语言就是存货物与取货物的人与仓库管理员交流所需要使用的语言,而MySQL等这些不同的数据库服务软件都是基于SQL标准实现的
SQL注入漏洞诞生于静态网站转向动态网站的年代,所谓静态网站是指网页在开发完成之后内容已经固定,无论是哪个用户浏览器内容都是固定的,没有参数化的交互,而动态网站只需要在页面上提交不同的参数参数可以使网站动起来,增加了用户的交互性,同时也带来了安全问题
用户提交的数据进行数据库查询,在这个数据流过程会带来信息泄露,篡改,伪造等问题
攻击者在读取数据库内容时,利用数据库函数将内容转化为ASCII码,再进行猜测,猜测的方式就是一次次的提交带有SQL注入攻击语句的请求,最终的答案就是存储在数据库中的敏感数据
输入ID=1可以验证输入的内容是否会拼接进入SQL语句,输入ID=1 and 1=1和ID=1 and 1=2是进行布尔逻辑探测,可以知道输入正确与错误分别是什么页面
id=1 and(select ascii(mid(username,1,1))from user limit 1)<97
这是在询问username字段存储的第一条记录的第一个字母是什么?是不是比97小?用97来判断是因为小写字母的ASCII大于97,大写字母的ASCII小于97,方便缩小范围,是一个技巧
通过这样的一个不断尝试,脚本遍历就可以读取数据库关键表中的关键信息了,比如管理员信息表中的管理密码字段,这是SQL注入攻击最普遍的一种攻击过程,利用此获得数据库库中所有的数据库名称,表名称,表结构,表中的数据,这种攻击行为称作拖库攻击
delete操作,清空数据库
输入ID=1 or 1=1,整个表都会被清空
有人会想到,用脚本循环遍历,但是为了防止遍历,网站架构会将ID设置成毫无规律的字符串
所以在对具有删除功能的接口要慎用or语句进行测试,防止严重的损失