时间:2022-7-7来源:本站原创作者:佚名

SQL注入,是发生于应用程序与数据库层的安全漏洞。是在输入的字符串之中注入SQL指令,在设计不良的程序当中忽略了字符检查(waf与正则屏蔽),那么这些注入进去的恶意指令就会被数据库服务器误认为是正常的SQL指令而运行,因此遭到破坏或是入侵。

OWASPTop10虽然常年更改,sql注入基本一直位于榜首。

SQL注入的危害:

资料表中的资料外泄,例如企业及个人机密资料,账户资料,密码等。

数据结构被黑客探知,得以做进一步攻击(例如SELECT*FROMsys.tables)。

数据库服务器被攻击,系统管理员账户被窜改(例如ALTERLOGINsaWITHPASSWORD=’xxxxxx’)。

获取系统较高权限后,有可能得以在网页加入恶意链接、恶意代码以及Phishing等。

经由数据库服务器提供的操作系统支持,让黑客得以修改或控制操作系统(例如xp_cmdshell“netstopiisadmin”可停止服务器的IIS服务)。

黑客经由上传php简单的指令至对方之主机内,PHP之强大系统命令,可以让黑客进行全面控制系统(例如:php一句话木马)。

破坏硬盘资料,瘫痪全系统(例如xp_cmdshell“FORMATC:”)。

获取系统最高权限后,可针对企业内部的任一管理系统做大规模破坏,甚至让其企业倒闭。

企业网站主页被窜改,门面尽失。

找到注入点后,sql注入的基本三部分流程如下:

1.信息收集:1数据库类型2数据库版本3数据库用户4数据库权限

2.获取数据:1获取库信息2获取表信息3获取列信息4获取数据

3.提权:1执行命令读文件(读取中间件配置文件,读取数据库配置文件)2写文件(写webshell)

预览时标签不可点收录于话题#个上一篇下一篇
转载请注明原文网址:http://www.coolofsoul.com/phpys/phpys/24233.html
------分隔线----------------------------