什么是SQL注入

我们提交数据库查询代码,数据库会返回一串结果,从而获得某些他想知道的数据,这就是SQL注入。由于SQL注入是正常的浏览器端访问,和一般网页没有什么区别,不是病毒也不是恶意插件,所以杀毒软件防火墙不会对SQL注入有察觉,而唯一的能被得知的就是管理员查看IIS日志,如果不查询IIS日志可能都永远不会知道数据库被SQL注入。SQL注入之所以能实现是B/S应用开发导致的,程序员在编写程序的时候,如果没有对用户输入数据进行合法性进行判断,就会成为SQL注入攻击的安全隐患。对用户输入数据进行合法性判断也仅有强弱的区别,虽然一般用SQL注入会遇到一定困难,但SQL的方法非常灵活,熟练的“黑客”会巧妙的构造SQL语句,一般都能成功获取想要的数据。

SQL注入攻击的总体思路是:

1.发现SQL注入位置;

2.判断后台数据库类型;

3.确定XP_CMDSHELL可执行情况;

4.发现WEB虚拟目录;

5.上传ASP木马;

6.得到管理员权限;

摘抄一段SQL注入攻击的背景:

在当今电脑技术的高速发展,越来越多的让人头痛正面临越来越多的“不正常”和复杂的web技术的威胁,他们利用互联网来执行恶意活动,如身份盗窃,私人信息窃取和带宽资源的使用,等等。他们沉之后,还可以传播,不断更新自己。这些活动通常利用用户的好奇心,用户不知道的情况下或未来允许进入用户的个人电脑,不知不觉中,账户的资金转移,公司信息发送出去,严重伤害。2006年8月16日,第一个示例Web威胁,截至10月25日,2006年,产生了150个品种,也在不断地进化。

网络威胁目标有多个维度,是一个人或公司,或某个特定的行业,有其考虑,甚至国家,地区,性别、种族、宗教等等也成为攻击的原因或动机。攻击也会使用各种各样的形式,甚至复合形式,如病毒、蠕虫、木马、间谍软件、僵尸网络钓鱼邮件,利用,下载程序,社会工程,rootkit,黑客,结果可以是用户信息泄露,或导致用户所需的服务被拒绝和被劫持。从其来源网络威胁也可以分为两类,内部和外部攻击。前者主要来自信任网络,可能是用户执行未经授权的访问或无意中恶意攻击;后者主要是因为网络漏洞被恶意程序或用户集中攻击使用制造商。




顶部