
举个简单的例子:
从理论上说,一个验证用户名和密码的功能,会有如下的SQL语句:
String sql = "select from user_table where username=
' "+userName+" ' and password=' "+password+" '";
然后在这个语句的username=”后面注入 or 1=1 用户名等于 ” 或1=1 这个条件,上面的SQL语句变成:
SELECT FROM user_table WHERE username=
'’or 1 = 1 -- and password='’
那么不用输入用户名和密码,就可以登陆了。第一步:SQL注入点探测。探测SQL注入点是关键的第一步,通过适当的分析应用程序,可以判断什么地方存在SQL注入点。通常只要带有输入提交的动态网页,并且动态网页访问数据库,就可能存在SQL注入漏洞。如果程序员信息安全意识不强,采用动态构造SQL语句访问数据库,并且对用户输入未进行有效验证,则存在SQL注入漏洞的可能性很大。一般通过页面的报错信息来确定是否存在SQL注入漏洞。
第二步:收集后台数据库信息。不同数据库的注入方法、函数都不尽相同,因此在注入之前,我们先要判断一下数据库的类型。判断数据库类型的方法有很多,可以输入特殊字符,如单引号,让程序返回错误信息,我们根据错误信息提示进行判断,还可以使用特定函数来判断。
第三步:猜解用户名和密码。数据库中的表和字段命名一般都是有规律的,通过构造特殊的SQL语句在数据库中依次猜解出表名、字段名、字段数、用户名和密码。
第四步:查找Web后台管理入口。Web后台管理通常不对普通用户开放,要找到后台管理的登录网址,可以利用Web目录扫描工具快速搜索到可能的登录地址,然后逐一尝试,便可以找到后台管理平台的登录网址。
第五步:入侵和破坏。一般后台管理具有较高权限和较多的功能,使用前面已破译的用户名、密码成功登录后台管理平台后,就可以任意进行破坏,比如上传木马、篡改网页、修改和窃取信息等,还可以进一步提权,入侵Web服务器和数据库服务器。1
SELECT
TOP
10
PERCENT
FROM
订单
ORDER
BY
金额
DESC
2
SELECT
职员号,AVG(金额)
AS
平均金额,COUNT()
AS
订单数
FROM
订单
GROUP
BY
职员号
HAVING
COUNT()>=3
AND
AVG(金额)>=200
3
SELECT
订单号,客户名,签订日期
FROM
订单
JOIN
客户
ON
订单客户号=客户客户号
WHERE
签订日期>={^2005-1-1}
4
SELECT
职员号,姓名
FROM
职员
WHERE
职员号
NOT
IN
(SELECT
职员号
FROM
订单)
5
DELETE
FROM
订单
WHERE
客户号='1001'
欢迎分享,转载请注明来源:内存溢出
微信扫一扫
支付宝扫一扫
评论列表(0条)