web安全之SQL注入漏洞危害及类型
Posted 北蓦.
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了web安全之SQL注入漏洞危害及类型相关的知识,希望对你有一定的参考价值。
Sql注入漏洞是网站漏洞中的高风险漏洞,排名前三,影响范围广。asp、net、php、java等编程语言都存在SQL注入漏洞。所谓SQL注入,就是通过在Web表单中插入SQL命令提交或输入域名或页面请求的查询字符串,来欺骗服务器执行指定的SQL语句。具体来说,就是能够通过使用现有的应用程序,将SQL语句注入后台数据库引擎来执行。它可以通过将SQL语句输入到网络表单中,而不是按照设计者的意图执行SQL语句,来获取具有安全漏洞的网站上的数据。根据相关技术原理,SQL注入可以分为平台层注入和代码层注入。前者是由不安全的数据库配置或数据库平台的漏洞造成的。后者主要是程序员没有仔细过滤输入,从而执行非法数据查询。基于此,SQL注入的原因通常表现在以下几个方面:①不当的类型处理;②不安全的数据库配置;③不合理的查询集处理;④不当的错误处理;⑤转义字符处理不合适;⑥多个提交处理不当。
常见SQL注入类型:
- 联合查询
- 报错盲注
- 布尔盲注
- 时间延时注入
- 宽字节注入
- http头部注入
- post注入
- JSON注入
- cookie注入
- xpan注入
- delete注入
- insert注入
SQL注入类型:
按照注入点分类:(1)数字型注入:许多网页链接有类似的结构 http://xxx.com/users.php?id=1 基于此种形式的注入,注入点id为数字,一般被叫做数字型注入点,通过这种形式查询出后台数据库信息返回前台展示,可以构造类似以下的sql语句进行爆破:select *** from 表名 where id=1 and 1=1(2)字符型注入:网页链接有类似的结构 http://xxx.com/users.php?name=admin 这种形式,注入点name为字符串,被称为字符型注入,可以用:select *** from 表名 where name=‘admin’ and 1=1(3)搜索型注入:主要是指在数据搜索时没有过滤搜索参数,一般在链接地址中有 “keyword=“关键字””,注入点提交的是sql语句,select * from 表名 where 字段 like ‘%关键字%’ and ‘%1%’=’%1%’
以上是关于web安全之SQL注入漏洞危害及类型的主要内容,如果未能解决你的问题,请参考以下文章