客服热线:0510-80212102 新手导航 帮助中心 在线充值 销售咨询 销售咨询[800086985] 销售咨询 网页咨询[800086985] 多线镜像

你当前的位置:首页 > 新闻/帮助

[SQL]何为SQL注入式攻击

发布时间:2012/2/27 21:44:51浏览量:9370次作者:卓旺网络

所谓SQL注入式攻击,就是攻击者把SQL命令插入到Web表单的输入域或页面请求的查询字符串,欺骗服务器执行恶意的SQL命令。在某些表单中,用户输入的内容直接用来构造(或者影响)动态SQL命令,或作为存储过程的输入参数,这类表单特别容易受到SQL注入式攻击。常见的SQL注入式攻击过程类如:
  ⑴ 某个ASP.NET Web应用有一个登录页面,这个登录页面控制着用户是否有权访问应用,它要求用户输入一个名称和密码。
  ⑵ 登录页面中输入的内容将直接用来构造动态的SQL命令,或者直接用作存储过程的参数。下面是ASP.NET应用构造查询的一个例子:
  System.Text.StringBuilder query = new System.Text.StringBuilder(
  "SELECT * from Users WHERE login='")
  .Append(txtLogin.Text).Append("' AND password='")
  .Append(txtPassword.Text).Append("'");
  ⑶ 攻击者在用户名字和密码输入框中输入"'或'1'='1"之类的内容。
  ⑷ 用户输入的内容提交给服务器之后,服务器运行上面的ASP.NET代码构造出查询用户的SQL命令,但由于攻击者输入的内容非常特殊,所以最后得到的SQL命令变成:SELECT * from Users WHERE login = '' or '1'='1' AND password = '' or '1'='1'。
  ⑸ 服务器执行查询或存储过程,将用户输入的身份信息和服务器中保存的身份信息进行对比。
  ⑹ 由于SQL命令实际上已被注入式攻击修改,已经不能真正验证用户身份,所以系统会错误地授权给攻击者。
  如果攻击者知道应用会将表单中输入的内容直接用于验证身份的查询,他就会尝试输入某些特殊的SQL字符串篡改查询改变其原来的功能,欺骗系统授予访问权限。
  系统环境不同,攻击者可能造成的损害也不同,这主要由应用访问数据库的安全权限决定。如果用户的帐户具有管理员或其他比较高级的权限,攻击者就可能对数据库的表执行各种他想要做的操作,包括添加、删除或更新数据,甚至可能直接删除表。


tags:
网站首页 --- 网站地图 --- 域名注册 --- 虚拟主机 --- 服务器租用 --- 网站建设 --- 支付中心 --- 关于我们 --- 联系我们
卓旺网络 www.idc180.com 大中华地区高速优质虚拟主机专业提供商 域名注册商 无锡卓旺网络科技有限公司
企业QQ:800086985   TEL:(0510)80212102(售前)   传真:(0510)82863105   5*8小时手机售后技术支持:18018397592   广告勿扰
公司地址:江苏省无锡市人民东路七号10F(214000)   邮件:Master@IDC180.com  IDC 分布:江苏 江西 湖南 广东 深圳 东莞 中山 香港 美国
企业资质:组织机构代码证 税务登记证 企业法人 Copyright © 2005-09-16 中华人民共和国工业及信息化部ICP备案:苏ICP备12033714号-1