SQL注入漏洞指的是將惡意輸入的SQL命令插入到Web表單提交或輸入域名或頁面請求的查詢字符串,最終達到欺騙服務器執行惡意的SQL命令
SQL注入漏洞
顧名思義,sql注入漏洞就是允許攻擊者將惡意輸入注入sql語句。要完全理解該問題,我們首先必須了解服務器端腳本語言是如何處理sql查詢。
例如,假設Web應用程序中的功能使用以下SQL語句生成一個字符串:
$statement = "SELECT * FROM users WHERE username = 'bob' AND password = 'mysecretpw'";
此SQL語句將傳遞給一個函數,該函數將字符串發送到已連接的數據庫,在該數據庫中對其進行解析,執行并返回結果。
您可能已經注意到該語句包含一些新的特殊字符:
-
*? :是SQL數據庫返回所選數據庫行的所有列的指令
-
= :是SQL數據庫僅返回與搜索到的字符串匹配的值的指令
-
‘? ?:用于告訴SQL數據庫搜索字符串的開始或結束位置
現在考慮以下示例,網站用戶可以更改“$ user”和“$ password”的值,例如在登錄表單中:
$statement = "SELECT * FROM users WHERE username = '$user' AND password= '$password'";
如果應用程序未對輸入進行清理,攻擊者可以在語句中輕松插入任何特殊的SQL語法:
$statement = "SELECT * FROM users WHERE username = 'admin'; -- ' AND password= 'anything'";= 'anything'";
-
admin’; – :是攻擊者的輸入,其中包含兩個新的特殊字符:
-
; :用于指示SQL解析器當前語句已結束(在大多數情況下不需要)
-
– :指示SQL解析器該行的其余部分
此SQL注入有效地刪除了密碼驗證,并返回現有用戶的數據集,在這種情況下為“admin”攻擊者現在可以使用管理員帳戶登錄,而無需指定密碼。
? 版權聲明
文章版權歸作者所有,未經允許請勿轉載。
THE END