English
 电子信箱
 加入收藏

  威盾防火墙 >> 新闻中心 >> 业界动态 >> SQL服务器数据库注入式攻击解释

 

SQL服务器数据库注入式攻击解释

威盾防火墙 2014-11-28

 
所谓SQL服务器数据库注入式攻击,就是攻击者把SQL命令插入到Web表单的输入域或页面请求的查询字符串,欺骗服务器执行恶意的SQL命令。在某些表单中,用户输入的内容直接用来构造(或者影响)动态SQL命令,或作为存储过程的输入参数,这类表单特别容易受到SQL注入式攻击。
常见的SQL注入式攻击过程类如:  
⑴ 某个ASP.NET Web应用有一个登录页面,这个登录页面控制着用户是否有权访问应用,它要求用户输入一个名称和密码。  
⑵ 登录页面中输入的内容将直接用来构造动态的SQL命令,或者直接用作存储过程的参数。下面是ASP.NET应用构造查询的一个例子:   System.Text.StringBuilder query = new System.Text.StringBuilder(   "SELECT * from Users WHERE login = '")   .Append(txtLogin.Text).Append("' AND password='")   .Append(txtPassword.Text).Append("'");  
⑶ 攻击者在用户名字和密码输入框中输入"'或'1'='1"之类的内容,例如a' or '1'='1。   
⑷ 用户输入的内容提交给服务器之后,服务器运行上面的ASP.NET代码构造出查询用户的SQL命令,但由于攻击者输入的内容非常特殊,所以最后得到的SQL命令变成:SELECT * from Users WHERE login = '' or '1'='1' AND password = '' or '1'='1'。   
⑸ 服务器执行查询或存储过程,将用户输入的身份信息和服务器中保存的身份信息进行对比。   
⑹ 由于SQL命令实际上已被注入式攻击修改,已经不能真正验证用户身份,所以系统会错误地授权给攻击者。   如果攻击者知道应用会将表单中输入的内容直接用于验证身份的查询,他就会尝试输入某些特殊的SQL字符串篡改查询改变其原来的功能,欺骗系统授予访问权限。

相关内容: 最新内容:
网管教你预防黑客DdoS攻击的技巧[2014-11-28]
Java防止SQL注入的几个途径[2014-11-28]
网站被sql注入的修复方法[2014-11-28]
关于趋势科技等网站被攻击的分析[2014-11-28]
避免攻击保证上传FTP服务器的安全[2014-11-27]
什么是CC攻击?及其防范对策[2014-11-27]
使用HTTP代理服务器的安全性简评[2014-11-28]
FTP服务器的攻防实战[2014-11-28]
网络访问攻防战之代理服务器篇[2014-11-28]
BYOD需要更具时效性的网络安全防护策略[2014-11-28]
零距离感受入侵服务器[2014-11-28]
WIN7中IIS局域网不能访问问题解决方法(配置步骤)[2014-11-28]