SQL注入攻击

目录导航

  1. SQL命令可查询、插入、更新、删除等,命令的串接。而以分号字符为不同命令的区别。(原本的作用是用于SubQuery或作为查询、插入、更新、删除……等的条件式)
  2. SQL命令对于传入的字符串参数是用单引号字符所包起来。《但连续2个单引号字符,在SQL数据库中,则视为字符串中的一个单引号字符》
  3. SQL命令中,可以夹带注解《连续2个减号字符——后的文本为注解,或“/*”与“*/”所包起来的文本为注解》
  4. 因此,如果在组合SQL的命令字符串时,未针对单引号字符作取代处理的话,将导致该字符变量在填入命令字符串时,被恶意窜改原本的SQL语法的作用。
[p][/p]

[p]某个网站的登入验证的SQL查询代码为[/p]strSQL = "SELECT * FROM users WHERE (name = '" + userName + "') and (pw = '"+ passWord +"');" [p]恶意填入[/p]userName = "' OR '1'='1"; [p]与[/p]passWord = "' OR '1'='1"; [p]时,将导致原本的SQL字符串被填为[/p]strSQL = "SELECT * FROM users WHERE (name = '' OR '1'='1') and (pw = '' OR '1'='1');" [p]也就是实际上运行的SQL命令会变成下面这样的[/p]strSQL = "SELECT * FROM users;" [p]因此达到无帐号密码,亦可登入网站。所以SQL注入攻击被俗称为黑客的填空游戏。[/p] [p][/p]

  1. 数据表中的数据外泄,例如个人机密数据,帐户数据,密码等。
  2. 数据结构被黑客探知,得以做进一步攻击(例如SELECT * FROM sys.tables)。
  3. 数据库服务器被攻击,系统管理员帐户被窜改(例如ALTER LOGIN sa WITH PASSWORD='xxxxxx')。
  4. 取得系统较高权限后,有可能得以在网页加入恶意链接以及XSS。
  5. 经由数据库服务器提供的操作系统支持,让黑客得以修改或控制操作系统(例如xp_cmdshell "net stop iisadmin"可停止服务器的IIS服务)。
  6. 破坏硬盘数据,瘫痪全系统(例如xp_cmdshell "FORMAT C:")。
[p][/p]

  1. 在设计应用程序时,完全使用参数化查询(Parameterized Query)来设计数据访问功能。
  2. 在组合SQL字符串时,先针对所传入的参数作字符取代(将单引号字符取代为连续2个单引号字符)。
  3. 如果使用PHP开发网页程序的话,亦可打开PHP的魔术引号(Magic quote)功能(自动将所有的网页传入参数,将单引号字符取代为连续2个单引号字符)。
  4. 其他,使用其他更安全的方式连接SQL数据库。例如已修正过SQL注入问题的数据库连接元件,例如ASP.NET的SqlDataSource对象或是 LINQ to SQL。
  5. 使用SQL防注入系统。

相关百科
返回顶部
产品求购 求购