文章描述的是SQL注入漏洞全接觸,但是由于這個行業(yè)的入門門檻不高,程序員的水平以及相關(guān)經(jīng)驗(yàn)也參差不齊,相當(dāng)大一部分程序員在編寫代碼的時候,沒有對用戶輸入數(shù)據(jù)的合法性進(jìn)行判斷,使應(yīng)用程序存在安全隱患。
用戶可以提交一段數(shù)據(jù)庫查詢代碼,根據(jù)程序返回的結(jié)果,獲得某些他想得知的數(shù)據(jù),這就是所謂的SQL Injection,即SQL注入。
SQL注入是從正常的WWW端口訪問,而且表面看起來跟一般的Web頁面訪問沒什么區(qū)別,所以目前市面的防火墻都不會對SQL注入發(fā)出警報,如果管理員沒查看IIS日志的習(xí)慣,可能被入侵很長時間都不會發(fā)覺。
但是,SQL注入的手法相當(dāng)靈活,在注入的時候會碰到很多意外的情況。能不能根據(jù)具體情況進(jìn)行分析,構(gòu)造巧妙的SQL語句,從而成功獲取想要的數(shù)據(jù),是高手與“菜鳥”的根本區(qū)別。
根據(jù)國情,國內(nèi)的網(wǎng)站用ASP+Access或SQLServer的占70%以上,PHP+MySQ占L20%,其他的不足10%。在本文,我們從分入門、進(jìn)階至高級講解一下ASP注入的方法及技巧,PHP注入的文章由NB聯(lián)盟的另一位朋友zwell撰寫,希望對安全工作者和程序員都有用處。了解ASP注入的朋友也請不要跳過入門篇,因?yàn)椴糠秩藢ψ⑷氲幕九袛喾椒ㄟ存在誤區(qū)。大家準(zhǔn)備好了嗎?Let's Go...
入 門 篇
如果你以前沒試過SQL注入的話,那么第一步先把IE菜單=>工具=>Internet選項(xiàng)=>高級=>顯示友好 HTTP 錯誤信息前面的勾去掉。否則,不論服務(wù)器返回什么錯誤,IE都只顯示為HTTP 500服務(wù)器錯誤,不能獲得更多的提示信息。
第一節(jié)、SQL注入原理
以下我們從一個網(wǎng)站www.19cn.com開始(注:本文發(fā)表前已征得該站站長同意,大部分都是真實(shí)數(shù)據(jù))。
在網(wǎng)站首頁上,有名為“IE不能打開新窗口的多種解決方法”的鏈接,地址為:http://www.19cn.com/showdetail.ASP?id=49,我們在這個地址后面加上單引號’,服務(wù)器會返回下面的錯誤提示:
Microsoft JET Database Engine 錯誤 '80040e14'
字符串的語法錯誤 在查詢表達(dá)式 'ID=49'' 中。
/showdetail.ASP,行8
從這個錯誤提示我們能看出下面幾點(diǎn):
1.網(wǎng)站使用的是Access數(shù)據(jù)庫,通過JET引擎連接數(shù)據(jù)庫,而不是通過ODBC。
2.程序沒有判斷客戶端提交的數(shù)據(jù)是否符合程序要求。
3.該SQL語句所查詢的表中有一名為ID的字段。
從上面的例子我們可以知道,SQL注入的原理,就是從客戶端提交特殊的代碼,從而收集程序及服務(wù)器的信息,從而獲取你想到得到的資料。 共2頁: 1 [2] 下一頁 【內(nèi)容導(dǎo)航】 第 1 頁:SQL注入原理
相關(guān)閱讀