栏目

首页 首页 黑科技查看内容

只有深入了解黑客SQL注入攻击原理才能针对性的防护

最近更新| 发布者: 站长-黑杰克| 查看: |

      对于网络安全管理员们来说想要针对性的防护防止黑客SQL注入攻击,就需要能够深入该攻击的原理才能达到完美防护的目的。
      黑客SQL注入攻击的话就是将构建的特殊输入来作为参数直接传入了web应用程序中,像常见的通过相关提交的表单文本框输入,把SQL语法语言进行组合通过让电脑执行这些SQL语句进而就能执行攻击者们的所有操作,毕竟由于这些程序没有细致过滤用户所输入的内容信息直接就导致了非法数据的侵入系统;还有这种攻击方式的话也有2种,即:伪装登陆应用系统和在登陆账号的情况下在应用系统后续提交表单的文本框中直接找到相关SQL注入点,最后就能进行批量的窃取相关数据了,详细情况如下图:
  
   黑客SQL注入攻击操作方法一:运用or运算符通过伪装登陆进行有效窃取目标方数据信息。
   在操作中如果后台的拼接语句为select * from table where column1=‘ 文本框输入值’;Eg1:输入值为《abc ’ or ‘1’=‘1》, 那么语句拼接就为 select *…where column1=‘abc’ or ‘1’=‘1’;再加上由于’1’=‘1’是恒真,那么大家就可以看到了整表的全部数据了。
   还有在骗取登陆操作中,往往系统登录都需要进行输入用户名和密码的,那么后台的拼接语句就是select * from t where name=‘用户名’ and pwd=md5(‘密码’);Eg1:输入用户名《abc ’ or 1=1 or 1=‘ def》,密码《abcd》的语句拼接为:select …where name=‘abc’ or 1=1 or 1=‘def’ and pwd = md5(‘abcd’);由于1=1是恒真,所以该语句也永远是真,这样也就能成功登录了。
   黑客SQL注入攻击操作方法二:通过and运算进行探测性攻击。在整个操作中探测系统的变量就为and uaer>0,大家知道user的话就是SQLServer的一个内置变量,它的值得话也是当前连接的用户名类型就为nvarchar;如果用nvarchar的值和int的数0进行比较的话,系统也就会先试图的将nvarchar的值转换成int型了,这样的话在转型中就会出错,而利用这种探测就能进行猜表名… and (Select count(*) from 表名)<>0和猜列名… and (Select count(列名) from 表名)<>0以能达到窃取用户数据信息的目的;如果大家想要防护的话,就需要能根据上述这些进行采取措施。

   
文章由天启科技原创,转载请附链接www.goodgoodhack.com。站长负责技术培训QQ9326665,关于—培训介绍



文章由天启科技原创,抄袭必究,转载请注明:
本文地址:http://www.goodgoodhack.com/heikejishu/1684.html
文章由天启科技站长黑杰克原创,免费学习黑客技术,业务联系站长QQ9326665

最新视频