sql注入攻击的原理

 我来答
最爱奶奶的情人
2022-11-07 · 超过69用户采纳过TA的回答
知道小有建树答主
回答量:186
采纳率:100%
帮助的人:3万
展开全部

sql注入攻击的原理:SQL 注入(SQLi)是一种可执行恶意 SQL 语句的注入攻击。这些 SQL 语句可控制网站背后的数据库服务。攻击者可利用 SQL 漏洞绕过网站已有的安全措施。他们可绕过网站的身份认证和授权并访问整个 SQL 数据库的数据。他们也可利用 SQL 注入对数据进行增加、修改和删除操作。


SQL 注入可影响任何使用了 SQL 数据库的网站或应用程序,例如常用的数据库有 MySQL、Oracle、SQL Server 等等。攻击者利用它,便能无需授权地访问你的敏感数据,比如:用户资料、个人数据、商业机密、知识产权等等。SQL 注入是一种最古老、最流行、也最危险的网站漏洞。OWASP 组织(Open Web Application Security Project)在 2017 年的 OWASP Top 10 文档中将注入漏洞列为对网站安全最具威胁的漏洞。

为了发起 SQL 注入攻击,攻击者首先需要在网站或应用程序中找到那些易受攻击的用户输入。这些用户输入被有漏洞的网站或应用程序直接用于 SQL 查询语句中。攻击者可创建这些输入内容。这些内容往往被称为恶意载体,它们是攻击过程中的关键部分。随后攻击者将内容发送出去,恶意的 SQL 语句便会在数据库中被执行。

帐号已注销
2023-05-11 · 超过13用户采纳过TA的回答
知道答主
回答量:280
采纳率:85%
帮助的人:5.4万
展开全部

在SQL语法中直接将用户数据以字符串拼接的方式直接填入SQL中,那么极有可能直接被攻击者通过注入其他语句来执行攻击操作,其中通过执行注入的SQL语句可以执行:获取敏感数据、修改数据、删除数据库表等等风险操作。

攻击者可能采取的注入方式:数字类型和字符串类型注入

攻击者可能提交的方式:GET注入、POST注入、COOKIE注入、HTTP注入

攻击者获取信息的可能采取的方式:基于布尔的盲注、基于时间的盲注、基于报错的盲注

SQL注入攻击防范方法

1、定制黑白名单:将常用请求定制为白名单,一些攻击频繁的攻击限制其为黑名单,这类操作可以通过安全软件实现,可以针对攻击类型把对方IP进行封禁处理,也可以对常用IP进行加白名单。

2、限制查询长度和类型:由于SQL注入过程中需要构造较长的SQL语句,同时有些不常用的查询类型我们可以进行限制,凡是不符合该类请求的都归结于非法请求予以限制。

3、数据库用户的权限配置:根据程序要求为特定的表设置特定的权限,如:某段程序对某表只需具备select权限即可,这样即使程序存在问题,恶意用户也无法对表进行update或insert等写入操作。

4、限制目录权限:服务器管理员还应在IIS中为每个网站设置好执行权限,web目录应至少遵循可写目录不可执行,可执行目录不可写的原则,在此基础上,对各目录进行必要的权限细化。

已赞过 已踩过<
你对这个回答的评价是?
评论 收起
推荐律师服务: 若未解决您的问题,请您详细描述您的问题,通过百度律临进行免费专业咨询

为你推荐:

下载百度知道APP,抢鲜体验
使用百度知道APP,立即抢鲜体验。你的手机镜头里或许有别人想知道的答案。
扫描二维码下载
×

类别

我们会通过消息、邮箱等方式尽快将举报结果通知您。

说明

0/200

提交
取消

辅 助

模 式