久久久国产一区_国产综合久久久久_欧美亚洲丝袜_成人综合国产精品

合作QQ:25496334 TG@heimao_wiki
當(dāng)前位置:首頁 >> 網(wǎng)站漏洞 >> SQL注入 >> SQL 注入原理

SQL 注入原理

yupang SQL注入 669

參考:http://www.cnblogs.com/rush/archive/2011/12/31/2309203.html

SQL Injection:就是通過把 SQL 命令插入到 Web 表單遞交或輸入域名或頁面請求的查詢字符串,最終 達(dá)到欺騙服務(wù)器執(zhí)行惡意的 SQL 命令。 具體來說,它是利用現(xiàn)有應(yīng)用程序,將(惡意)的 SQL 命令注入到后臺數(shù)據(jù)庫引擎執(zhí)行的能力,它可 以通過在 Web 表單中輸入(惡意)SQL 語句得到一個(gè)存在安全漏洞的網(wǎng)站上的數(shù)據(jù)庫,而不是按照設(shè)計(jì)者 意圖去執(zhí)行 SQL 語句。 首先讓我們了解什么時(shí)候可能發(fā)生 SQL Injection。 假設(shè)我們在瀏覽器中輸入 URL www.sample.com,由于它只是對頁面的簡單請求無需對數(shù)據(jù)庫動進(jìn)行動態(tài)請 求,所以它不存在 SQL Injection,當(dāng)我們輸入 www.sample.com?testid=23 時(shí),我們在 URL 中傳遞變量 testid,并且提供值為 23,由于它是對數(shù)據(jù)庫進(jìn)行動態(tài)查詢的請求(其中?testid=23 表示數(shù)據(jù)庫查詢變 量),所以我們可以該 URL 中嵌入惡意 SQL 語句。 現(xiàn)在我們知道 SQL Injection 適用場合,接下來我們將通過具體的例子來說明 SQL Injection 的應(yīng)用,這 里我們以 pubs 數(shù)據(jù)庫作為例子。 我們通過 Web 頁面查詢 job 表中的招聘信息,job 表的設(shè)計(jì)如下:

image.png

/// <summary>
/// Handles the Load event of the Page control.
/// </summary>
/// <param name="sender">The source of the event.</param>
/// <param name="e">The <see cref="System.EventArgs"/> instance containing the event data.</param>
protected void Page_Load(object sender, EventArgs e)
{
    if (!IsPostBack)
    {
        // Gets departmentId from http request.
        string queryString = Request.QueryString["departmentID"];
        if (!string.IsNullOrEmpty(queryString))
        {
            // Gets data from database.
            gdvData.DataSource = GetData(queryString.Trim());

            // Binds data to gridview.
            gdvData.DataBind();
        }
    }
}

現(xiàn)在我們已經(jīng)完成了Web程序,接下來讓我們查詢相應(yīng)招聘信息吧。

 

圖2 job表查詢結(jié)果

 

      如圖所示,我們要查詢數(shù)據(jù)庫中工作Id值為1的工作信息,而且在頁面顯示了該工作的Id,Description,Min Lvl和Max Lvl等信息。

      現(xiàn)在要求我們實(shí)現(xiàn)根據(jù)工作Id查詢相應(yīng)工作信息的功能,想必大家很快可以給出解決方案,SQL示意代碼如下:

 

SELECT     job_id, job_desc, min_lvl, max_lvlFROM         jobsWHERE     (job_id = 1)

 

      假設(shè)現(xiàn)在要求我們獲取Department表中的所有數(shù)據(jù),而且必須保留WHERE語句,那我們只要確保WHERE恒真就OK了,SQL示意代碼如下:

 

SELECT     job_id, job_desc, min_lvl, max_lvlFROM         jobs
WHERE     (job_id = 1) OR 1 = 1

 

    上面我們使得WHERE恒真,所以該查詢中WHERE已經(jīng)不起作用了,其查詢結(jié)果等同于以下SQL語句。

 

SELECT     job_id, job_desc, min_lvl, max_lvlFROM         jobs

 

   SQL查詢代碼實(shí)現(xiàn)如下:

 

string sql1 = string.Format(    "SELECT job_id, job_desc, min_lvl, max_lvl FROM jobs WHERE job_id='{0}'", jobId);

 

    現(xiàn)在我們要通過頁面請求的方式,讓數(shù)據(jù)庫執(zhí)行我們的SQL語句,我們要在URL中嵌入惡意表達(dá)式1=1(或2=2等等),如下URL所示:

   http://localhost:3452/ExcelUsingXSLT/Default.aspx?jobid=1'or'1'='1

 

   等效SQL語句如下:

 

SELECT     job_id, job_desc, min_lvl, max_lvlFROM         jobsWHERE     job_id = '1' OR '1' = 1'

 

圖3 job表查詢結(jié)果

 

      現(xiàn)在我們把job表中的所有數(shù)據(jù)都查詢出來了,僅僅通過一個(gè)簡單的恒真表達(dá)式就可以進(jìn)行了一次簡單的攻擊。

      雖然我們把job表的數(shù)據(jù)都查詢出來了,但數(shù)據(jù)并沒有太大的價(jià)值,由于我們把該表臨時(shí)命名為job表,所以接著我們要找出該表真正表名。

      首先我們假設(shè)表名就是job,然后輸入以下URL:

      http://localhost:3452/ExcelUsingXSLT/Default.aspx?jobid=1'or 1=(select count(*) from job)--

 

      等效SQL語句如下:

 

SELECT       job_id, job_desc, min_lvl, max_lvl 
FROM         jobs 
WHERE      job_id='1'or 1=(select count(*) from job) --'

 

 

圖4 job表查詢結(jié)果

 

      當(dāng)我們輸入了以上URL后,結(jié)果服務(wù)器返回我們錯(cuò)誤信息,這證明了我們的假設(shè)是錯(cuò)誤的,那我們該感覺到挫敗嗎?不,其實(shí)這里返回了很多信息,首先它證明了該表名不是job,而且它還告訴我們后臺數(shù)據(jù)庫是SQL Server,不是MySQL或Oracle,這也設(shè)計(jì)一個(gè)漏洞把錯(cuò)誤信息直接返回給了用戶。

     接下假定表名是jobs,然后輸入以下URL:

    http://localhost:3452/ExcelUsingXSLT/Default.aspx?jobid=1'or1=(select count(*) from jobs) --

 

    等效SQL語句如下:

 

SELECT       job_id, job_desc, min_lvl, max_lvl 
FROM         jobs 
WHERE      job_id='1'or 1=(select count(*) from jobs) --'

 

圖5 job表查詢結(jié)果

 

     現(xiàn)在證明了該表名是jobs,這可以邁向成功的一大步,由于我們知道了表名就可以對該表進(jìn)行增刪改操作了,而且我們還可以猜測出更多的表對它們作出修改,一旦修改成功那么這將是一場災(zāi)難。

     現(xiàn)在大家已經(jīng)對SQL Injection的攻擊有了初步的了解了,接下讓我們學(xué)習(xí)如何防止SQL Injection。

     總的來說有以下幾點(diǎn):

1.永遠(yuǎn)不要信任用戶的輸入,要對用戶的輸入進(jìn)行校驗(yàn),可以通過正則表達(dá)式,或限制長度,對單引號和雙"-"進(jìn)行轉(zhuǎn)換等。

2.永遠(yuǎn)不要使用動態(tài)拼裝SQL,可以使用參數(shù)化的SQL或者直接使用存儲過程進(jìn)行數(shù)據(jù)查詢存取。

3.永遠(yuǎn)不要使用管理員權(quán)限的數(shù)據(jù)庫連接,為每個(gè)應(yīng)用使用單獨(dú)的權(quán)限有限的數(shù)據(jù)庫連接。

4.不要把機(jī)密信息明文存放,請加密或者h(yuǎn)ash掉密碼和敏感的信息。

5.應(yīng)用的異常信息應(yīng)該給出盡可能少的提示,最好使用自定義的錯(cuò)誤信息對原始錯(cuò)誤信息進(jìn)行包裝,把異常信息存放在獨(dú)立的表中。

 

通過正則表達(dá)校驗(yàn)用戶輸入

      首先我們可以通過正則表達(dá)式校驗(yàn)用戶輸入數(shù)據(jù)中是包含:對單引號和雙"-"進(jìn)行轉(zhuǎn)換等字符。

      然后繼續(xù)校驗(yàn)輸入數(shù)據(jù)中是否包含SQL語句的保留字,如:WHERE,EXEC,DROP等。

      現(xiàn)在讓我們編寫正則表達(dá)式來校驗(yàn)用戶的輸入吧,正則表達(dá)式定義如下:

 

private static readonly Regex RegSystemThreats =        new Regex(@"\s?or\s*|\s?;\s?|\s?drop\s|\s?grant\s|^'|\s?--|\s?union\s|\s?delete\s|\s?truncate\s|" +            @"\s?sysobjects\s?|\s?xp_.*?|\s?syslogins\s?|\s?sysremote\s?|\s?sysusers\s?|\s?sysxlogins\s?|\s?sysdatabases\s?|\s?aspnet_.*?|\s?exec\s?",            RegexOptions.Compiled | RegexOptions.IgnoreCase);

      上面我們定義了一個(gè)正則表達(dá)式對象RegSystemThreats,并且給它傳遞了校驗(yàn)用戶輸入的正則表達(dá)式。

      由于我們已經(jīng)完成了對用戶輸入校驗(yàn)的正則表達(dá)式了,接下來就是通過該正則表達(dá)式來校驗(yàn)用戶輸入是否合法了,由于.NET已經(jīng)幫我們實(shí)現(xiàn)了判斷字符串是否匹配正則表達(dá)式的方法——IsMatch(),所以我們這里只需給傳遞要匹配的字符串就OK了。

      示意代碼如下:

 

/// <summary>
/// A helper method to attempt to discover [known] SqlInjection attacks.  
/// </summary>
/// <param name="whereClause">string of the whereClause to check</param>
/// <returns>true if found, false if not found </returns>public static bool DetectSqlInjection(string whereClause)
{    return RegSystemThreats.IsMatch(whereClause);
}/// <summary>
/// A helper method to attempt to discover [known] SqlInjection attacks.  
/// </summary>
/// <param name="whereClause">string of the whereClause to check</param>
/// <param name="orderBy">string of the orderBy clause to check</param>
/// <returns>true if found, false if not found </returns>public static bool DetectSqlInjection(string whereClause, string orderBy)
{    return RegSystemThreats.IsMatch(whereClause) || RegSystemThreats.IsMatch(orderBy);
}

 

     現(xiàn)在我們完成了校驗(yàn)用的正則表達(dá)式,接下來讓我們需要在頁面中添加校驗(yàn)功能。

SELECT     job_id, job_desc, min_lvl, max_lvlFROM         jobsWHERE     (job_id = 1)0

 

     當(dāng)我們再次執(zhí)行以下URL時(shí),被嵌入的惡意語句被校驗(yàn)出來了,從而在一定程度上防止了SQL Injection。

     http://localhost:3452/ExcelUsingXSLT/Default.aspx?jobid=1'or'1'='1

 

圖6 添加校驗(yàn)查詢結(jié)果

 

      但使用正則表達(dá)式只能防范一些常見或已知SQL Injection方式,而且每當(dāng)發(fā)現(xiàn)有新的攻擊方式時(shí),都要對正則表達(dá)式進(jìn)行修改,這可是吃力不討好的工作。

 

通過參數(shù)化存儲過程進(jìn)行數(shù)據(jù)查詢存取

      首先我們定義一個(gè)存儲過程根據(jù)jobId來查找jobs表中的數(shù)據(jù)。

 

SELECT     job_id, job_desc, min_lvl, max_lvlFROM         jobsWHERE     (job_id = 1)1

 

    接著修改我們的Web程序使用參數(shù)化的存儲過程進(jìn)行數(shù)據(jù)查詢。

 

SELECT     job_id, job_desc, min_lvl, max_lvlFROM         jobsWHERE     (job_id = 1)2

 

    現(xiàn)在我們通過參數(shù)化存儲過程進(jìn)行數(shù)據(jù)庫查詢,這里我們把之前添加的正則表達(dá)式校驗(yàn)注釋掉。

 

圖7 存儲過程查詢結(jié)果

 

      大家看到當(dāng)我們試圖在URL中嵌入惡意的SQL語句時(shí),參數(shù)化存儲過程已經(jīng)幫我們校驗(yàn)出傳遞給數(shù)據(jù)庫的變量不是整形,而且使用存儲過程的好處是我們還可以很方便地控制用戶權(quán)限,我們可以給用戶分配只讀或可讀寫權(quán)限。

     但我們想想真的有必要每個(gè)數(shù)據(jù)庫操作都定義成存儲過程嗎?而且那么多的存儲過程也不利于日常的維護(hù)。

 

參數(shù)化SQL語句

     還是回到之前動態(tài)拼接SQL基礎(chǔ)上,我們知道一旦有惡意SQL代碼傳遞過來,而且被拼接到SQL語句中就會被數(shù)據(jù)庫執(zhí)行,那么我們是否可以在拼接之前進(jìn)行判斷呢?——命名SQL參數(shù)。

 

SELECT     job_id, job_desc, min_lvl, max_lvlFROM         jobsWHERE     (job_id = 1)3

圖8 參數(shù)化SQL查詢結(jié)果

      這樣我們就可以避免每個(gè)數(shù)據(jù)庫操作(尤其一些簡單數(shù)據(jù)庫操作)都編寫存儲過程了,而且當(dāng)用戶具有數(shù)據(jù)庫中jobs表的讀權(quán)限才可以執(zhí)行該SQL語句。

 

添加新架構(gòu)

      數(shù)據(jù)庫架構(gòu)是一個(gè)獨(dú)立于數(shù)據(jù)庫用戶的非重復(fù)命名空間,您可以將架構(gòu)視為對象的容器(類似于.NET中的命名空間)。

      首先我們右擊架構(gòu)文件夾,然后新建架構(gòu)。

 

圖9 添加HumanResource架構(gòu)

 

    上面我們完成了在pubs數(shù)據(jù)庫中添加HumanResource架構(gòu),接著把jobs表放到HumanResource架構(gòu)中。

 

圖 10 修改jobs表所屬的架構(gòu)

 

      當(dāng)我們再次執(zhí)行以下SQL語句時(shí),SQL Server提示jobs無效,這是究竟什么原因呢?之前還運(yùn)行的好好的。

 

SELECT     job_id, job_desc, min_lvl, max_lvlFROM         jobsWHERE     (job_id = 1)4

 

圖 11 查詢輸出

 

    當(dāng)我們輸入完整的表名“架構(gòu)名.對象名”(HumanResource.jobs)時(shí),SQL語句執(zhí)行成功。

SELECT     job_id, job_desc, min_lvl, max_lvlFROM         jobsWHERE     (job_id = 1)5

 

 

      為什么之前我們執(zhí)行SQL語句時(shí)不用輸入完整表名dbo.jobs也可以執(zhí)行呢?

      這是因?yàn)槟J(rèn)的架構(gòu)(default schema)是dbo,當(dāng)只輸入表名時(shí),Sql Server會自動加上當(dāng)前登錄用戶的默認(rèn)的架構(gòu)(default schema)——dbo。

      由于我們使用自定義架構(gòu),這也降低了數(shù)據(jù)庫表名被猜測出來的可能性。

 

LINQ to SQL

      前面使用了存儲過程和參數(shù)化查詢,這兩種方法都是非常常用的,而針對于.NET Framework的ORM框架也有很多,如:NHibernate,Castle和Entity Framework,這里我們使用比較簡單LINQ to SQL。

 

 

圖 12 添加jobs.dbml文件

 

SELECT     job_id, job_desc, min_lvl, max_lvlFROM         jobsWHERE     (job_id = 1)6

 

     相比存儲過程和參數(shù)化查詢,LINQ to SQL我們只需添加jobs.dbml,然后使用LINQ對表進(jìn)行查詢就OK了。

 

 總結(jié)

      我們在本文中介紹了SQL Injection的基本原理,通過介紹什么是SQL Injection,怎樣進(jìn)行SQL Injection和如何防范SQL Injection。通過一些程序源碼對SQL的攻擊進(jìn)行了細(xì)致的分析,使我們對SQL Injection機(jī)理有了一個(gè)深入的認(rèn)識,作為一名Web應(yīng)用開發(fā)人員,一定不要盲目相信用戶的輸入,而要對用戶輸入的數(shù)據(jù)進(jìn)行嚴(yán)格的校驗(yàn)處理,否則的話,SQL Injection將會不期而至。


協(xié)助本站SEO優(yōu)化一下,謝謝!
關(guān)鍵詞不能為空

免責(zé)聲明

資料匯總于網(wǎng)絡(luò),如有侵權(quán) 聯(lián)系站長刪除 http://m.790079.com

同類推薦

發(fā)表評論

訪客

◎歡迎參與討論,請?jiān)谶@里發(fā)表您的看法和觀點(diǎn)。
站點(diǎn)信息
標(biāo)簽列表
網(wǎng)站分類
友情鏈接
久久久国产一区_国产综合久久久久_欧美亚洲丝袜_成人综合国产精品
色999日韩欧美国产| 91精品国产综合久久香蕉最新版| 久久亚洲精品一区| 久久国产手机看片| 久久综合九色综合久99| 国产乱子伦精品无码专区| 国模一区二区三区私拍视频| 热久久这里只有| 色综合久久av| 亚洲欧洲日本国产| 亚洲视频精品一区| 亚洲一区二区三区加勒比| 欧美猛交免费看| 中文字幕精品在线播放| 久久艹在线视频| 欧美日本啪啪无遮挡网站| 色综合久久88| 久久久久久com| 亚洲综合在线播放| 在线播放豆国产99亚洲| 欧美精品久久久久久久| 欧美成人精品在线| 精品国产综合区久久久久久| 美女啪啪无遮挡免费久久网站| 精品国产乱码久久久久久108| 久久91精品国产91久久久| 久久91精品国产91久久跳| 美女av一区二区| 精品国产成人av在线免| 欧美精品做受xxx性少妇| 久久久久国产一区二区三区| 午夜肉伦伦影院| 欧美在线一区视频| 国产欧美精品一区二区三区-老狼| 国产淫片免费看| 古典武侠综合av第一页| 91精品国产免费久久久久久| 91精品国产综合久久久久久蜜臀| 91精品美女在线| 日韩在线中文字| 免费97视频在线精品国自产拍| 亚洲综合精品伊人久久| 日韩人妻无码精品久久久不卡 | 深夜福利日韩在线看| www日韩欧美| 久久国产精品久久国产精品| 亚洲国产精品久久久久婷蜜芽| 国产亚洲第一区| 91精品国产综合久久男男| 久久久久久香蕉| 久久精品国产一区| 国产av国片精品| 日本视频一区二区在线观看| 麻豆传媒一区二区| 久久久亚洲精品无码| 国产精品视频入口| 亚洲欧洲另类精品久久综合| 日本十八禁视频无遮挡| 精品无码av无码免费专区| 91精品国产91久久久久久| 久久深夜福利免费观看| 亚洲欧美一区二区原创| 狠狠色综合色区| 国产福利视频一区二区| 九九视频直播综合网| 日韩av高清不卡| 国产午夜伦鲁鲁| 色青青草原桃花久久综合| 亚洲最大福利视频| 精品无码av无码免费专区| 日韩在线欧美在线| 亚洲第一精品区| 欧美最猛性xxxxx(亚洲精品)| 成人一区二区av| 国产精品美女久久| 欧美自拍资源在线| 久久视频这里有精品| 中文网丁香综合网| 欧美 日韩 国产 在线观看| 91好吊色国产欧美日韩在线| 国产精品免费区二区三区观看| 日韩av大片在线| 成人av.网址在线网站| 国产精品国三级国产av| 欧美一区二视频在线免费观看| 99热亚洲精品| 欧美激情xxxx| 狠狠干视频网站| 久久久久久亚洲精品不卡4k岛国 | 国产在线精品91| 国产av天堂无码一区二区三区| 在线观看免费黄色片| 国产一区二区三区高清| 国产精品激情av电影在线观看| 欧美日韩国产精品一区二区 | 亚洲欧洲国产日韩精品| 国模吧无码一区二区三区| 久久精品亚洲精品| 日本va中文字幕| 国产激情在线看| 亚洲熟妇无码另类久久久| 国产精品亚洲片夜色在线| 久久6精品影院| 国产精品亚洲天堂| 亚洲一区二区在线观| 99视频日韩| 亚洲国产婷婷香蕉久久久久久99| 97精品国产97久久久久久粉红 | 日韩精品无码一区二区三区免费| 久久久久久亚洲精品| 日韩欧美视频一区二区 | 国产美女高潮久久白浆| 精品国产免费av| 国产精品亚洲片夜色在线| 亚洲自拍欧美另类| 91av一区二区三区| 日本va中文字幕| 精品国模在线视频| 免费看欧美黑人毛片| 欧美日韩福利在线观看| av在线不卡一区| 日产国产精品精品a∨| 精品国产区一区二区三区在线观看| 欧美日韩国产三区| 九九热视频这里只有精品| 国产剧情久久久久久| 一本久道久久综合狠狠爱亚洲精品 | 日韩av123| 久久久国产91| 国产美女久久精品香蕉69| 亚洲福利av| 久久精品亚洲精品| 国产欧美一区二区视频| 性色av一区二区咪爱| 久久精品久久久久久国产 免费| 国产欧美一区二区三区久久| 午夜精品视频在线| 久久久久久久久久久久久久久久av | 亚洲av综合色区| 久久久久久久午夜| 国产裸体舞一区二区三区| 亚洲高清在线观看一区| 日韩视频精品在线| 国产精品稀缺呦系列在线| 日本一区二区三区视频免费看| 久久人人爽亚洲精品天堂| 国产伦精品一区二区三区免| 日本不卡一区二区三区视频 | 久久久久一本一区二区青青蜜月| 精品午夜一区二区| 亚洲va久久久噜噜噜久久狠狠 | 中日韩在线视频| 日韩一区av在线| 国产九九九九九| 欧美中文娱乐网| 亚洲欧美日韩综合一区| 国产精品三级在线| 久久免费视频这里只有精品| 黄色a级片免费| 日韩av电影国产| 亚洲午夜精品一区二区三区| 久久天天躁狠狠躁老女人| 成人免费a级片| 欧美亚洲免费高清在线观看| 亚洲蜜桃av| 精品产品国产在线不卡| 久久九九亚洲综合| 久久久国内精品| 国产精品一区久久久| 好吊色欧美一区二区三区视频| 少妇人妻在线视频| 中文字幕日韩精品无码内射| 国产精品手机在线| 三级精品视频久久久久| 99精品国产一区二区| 国产一区 在线播放| 欧美 日韩 国产在线| 日韩欧美激情一区二区| 性欧美精品一区二区三区在线播放| 久久99国产精品久久久久久久久| 久久精品国产亚洲精品2020| 九九九热999| 国产精品91在线观看| 97人人模人人爽人人喊38tv| 国产女人水真多18毛片18精品| 欧美日本亚洲| 日本www在线视频| 日韩有码免费视频| 综合久久国产| 国产精品久久久久久久天堂| 久久久久久久久四区三区| 久久日韩精品| 国产高清www| 久久精品国产理论片免费| 久久久免费在线观看| 国产极品美女高潮无套久久久| 91免费欧美精品| 91久久伊人青青碰碰婷婷| 成人3d动漫一区二区三区| www黄色日本|