web安全之SQL注入漏洞危害及类型

您所在的位置:网站首页 sql注入漏洞属于哪一类漏洞类别的 web安全之SQL注入漏洞危害及类型

web安全之SQL注入漏洞危害及类型

2024-07-17 01:47| 来源: 网络整理| 查看: 265

Sql注入漏洞是网站漏洞中的高风险漏洞,排名前三,影响范围广。asp、net、PHP、java等编程语言都存在SQL注入漏洞。所谓SQL注入,就是通过在Web表单中插入SQL命令提交或输入域名或页面请求的查询字符串,来欺骗服务器执行指定的SQL语句。具体来说,就是能够通过使用现有的应用程序,将SQL语句注入后台数据库引擎来执行。它可以通过将SQL语句输入到网络表单中,而不是按照设计者的意图执行SQL语句,来获取具有安全漏洞的网站上的数据。根据相关技术原理,SQL注入可以分为平台层注入和代码层注入。前者是由不安全的数据库配置或数据库平台的漏洞造成的。后者主要是程序员没有仔细过滤输入,从而执行非法数据查询。基于此,SQL注入的原因通常表现在以下几个方面:①不当的类型处理;②不安全的数据库配置;③不合理的查询集处理;④不当的错误处理;⑤转义字符处理不合适;⑥多个提交处理不当。

在这里插入图片描述

常见SQL注入类型:

联合查询报错盲注布尔盲注时间延时注入宽字节注入http头部注入post注入JSON注入cookie注入xpan注入delete注入insert注入 SQL注入类型: 按照注入点分类:(1)数字型注入:许多网页链接有类似的结构 http://xxx.com/users.php?id=1 基于此种形式的注入,注入点id为数字,一般被叫做数字型注入点,通过这种形式查询出后台数据库信息返回前台展示,可以构造类似以下的sql语句进行爆破:select *** from 表名 where id=1 and 1=1(2)字符型注入:网页链接有类似的结构 http://xxx.com/users.php?name=admin 这种形式,注入点name为字符串,被称为字符型注入,可以用:select *** from 表名 where name=‘admin’ and 1=1(3)搜索型注入:主要是指在数据搜索时没有过滤搜索参数,一般在链接地址中有 “keyword=“关键字””,注入点提交的是sql语句,select * from 表名 where 字段 like ‘%关键字%’ and ‘%1%’=’%1%’


【本文地址】


今日新闻


推荐新闻


CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3