> 데이터 베이스 > SQL > SQL 주입에 대한 자세한 소개

SQL 주입에 대한 자세한 소개

angryTom
풀어 주다: 2019-08-06 17:06:54
앞으로
4962명이 탐색했습니다.

SQL 주입에 대한 자세한 소개

1 먼저 SQL 주입의 원리를 이해하세요.

SQL 주입: 웹 양식 제출에 SQL 명령을 삽입하거나 도메인 이름이나 페이지 요청에 대한 쿼리 문자열을 입력하여 궁극적으로 서버를 속이는 것입니다. 악성 SQL 명령을 실행 중입니다.

구체적으로는 기존 애플리케이션을 사용하여 백엔드 데이터베이스 엔진에 (악의적인) SQL 명령을 주입하여 실행하는 기능입니다. 설계자의 의도에 따라 SQL 문을 실행합니다. 예를 들어, 이전의 많은 영화 및 TV 웹사이트에서는 주로 웹 양식을 통해 쿼리 문자를 제출하여 VIP 회원 비밀번호를 유출했습니다. 이러한 양식은 특히 SQL 삽입 공격에 취약합니다. (바이두에서 출처)

즉, 웹사이트 페이지에는 데이터베이스와 상호작용하는 부분(예: 뉴스 웹사이트의 검색 기능)이 포함되어 있습니다. 웹사이트에 데이터 정보가 입력되면 데이터 정보가 프로그래밍되어 전달됩니다. 개발자들은 데이터베이스에 전달된 해당 데이터에 대해 보안 처리(특수 문자 필터링, 인코딩 등)를 수행하지 않아 해커가 악성 코드(즉, 불법적인 SQL 문이 포함된 SQL 명령)를 전달할 수 있었습니다. )을 웹 사이트의 프런트 엔드를 통해 데이터베이스에 저장하고, 데이터베이스에서 해커 목적으로 이러한 SQL 문을 실행하여 데이터베이스 정보 유출, 손상 및 기타 결과를 초래합니다.

2. SQL 주입의 일반적인 분류

주입 지점 유형에 따라 분류됩니다.

(1) 숫자 주입 지점

많은 웹 링크가 비슷한 구조를 가지고 있습니다. http://www.example .com /12.php?id=1 이 형태를 기반으로 한 인젝션은 사용자 개인정보 조회, 기사 조회 등 대부분의 웹페이지에서 인젝션 포인트 id 유형이 숫자이기 때문에 일반적으로 디지털 인젝션 포인트라고 부릅니다. 이러한 형태의 구조를 사용하여 ID 및 기타 정보를 백엔드에 전달하고, 데이터베이스에서 해당 정보를 쿼리하여 프런트엔드로 반환합니다. 이 유형의 SQL 문의 프로토타입은 아마도 id=1인 테이블 이름에서 select *일 것입니다. 주입이 있는 경우 폭발을 위해 다음과 유사한 SQL 주입 문을 구성할 수 있습니다: id=1 및 1인 테이블 이름에서 선택 =1

(2) 문자형 주입점

 웹링크는 비슷한 구조를 가지고 있습니다 http://xwww.example.com/users.php?user=admin 이 형태에서 주입점 사용자 유형은 문자형이므로 문자 주입 지점이라고 합니다. 이 유형의 SQL 문 프로토타입은 아마도 user='admin'인 테이블 이름에서 select *일 것입니다. 숫자 삽입 유형 SQL 문 프로토타입과 비교할 때 작은따옴표나 큰따옴표가 될 수 있는 따옴표가 더 많다는 점은 주목할 가치가 있습니다. . 삽입이 있는 경우 폭발을 위해 다음과 유사한 SQL 삽입 문을 구성할 수 있습니다. select * from table name where user='admin' and 1=1 ' 우리는 이러한 성가신 따옴표를 제거해야 합니다.

(3) 주입점 검색

 특수한 형태의 주입입니다. 이러한 유형의 삽입은 주로 데이터 검색 시 검색 매개변수를 필터링하지 않는 것을 의미합니다. 일반적으로 링크 주소에 "keyword=keyword"가 포함되어 있지만 일부는 링크 주소에 표시되지 않고 검색창 양식을 통해 직접 제출됩니다. 이 유형의 주입 지점에 의해 제출된 SQL 문의 프로토타입은 대략 다음과 같습니다. select * from table name where field like '%keyword%' 주입이 있는 경우 폭발을 위해 다음과 유사한 SQL 주입 문을 구성할 수 있습니다. from table name where field like '%test%' and '%1%'='%1%'

3. SQL 주입 여부를 확인하는 방법(초보자 요약, 참고용)

To 간단히 말해서:

 데이터베이스와 상호 작용하는 모든 입력이 SQL 주입을 유발할 수 있습니다

 SQL 주입은 다음과 같이 나눌 수 있습니다:

  (1) GET 주입: 데이터를 제출하는 방법은 GET입니다. 주입 지점은 GET 매개변수 섹션에 있습니다. 예를 들어, http://xxx.com/news.php?id=1이라는 링크가 있고 id는 주입 지점입니다.

 (2) POST 주입: POST 메소드를 사용하여 데이터를 제출합니다. 주입 지점은 양식에서 자주 발생하는 POST 데이터 부분에 있습니다.

 (3) 쿠키 주입: HTTP 요청은 클라이언트의 쿠키를 가져오며, 쿠키의 특정 필드에 주입 지점이 존재합니다.

 (4) HTTP 헤더 주입: 주입 지점은 HTTP 요청 헤더의 특정 필드에 있습니다. 예를 들어 User-Agent 필드에 존재합니다. 엄밀히 말하면 쿠키는 실제로 헤더 삽입의 한 형태로 간주되어야 합니다. HTTP 요청 중에 쿠키는 헤더의 필드이기 때문입니다.

  제출 방식에 따라 분류해 보면, SQL 인젝션이 가장 오랫동안 발생하는 위치는 링크 주소, 데이터 매개변수, 쿠키 정보, HTTP 요청 헤더임을 알 수 있습니다.

 SQL 인젝션이 존재할 수 있는 위치를 파악한 후, 해당 위치에서 SQL 인젝션이 실행될 수 있는지 여부를 판단해야 합니다. 가장 간단한 방법은 해당 위치에 1=1(그리고 의 변형된 형태)을 입력하는 것입니다. 결정합니다. 다양한 주입 지점 유형의 경우 문자 유형에 대해 작은따옴표를 적절하게 추가해야 하지만 숫자 주입 지점에는 그렇지 않습니다.

4. SQL 인젝션의 고급 분류 (실행 효과에 따라 분류)

   (1) 불리언 기반 블라인드 인젝션 : 반환된 페이지를 기준으로 조건이 참인지 거짓인지 판단할 수 있는 인젝션.

   (2) 시간 기반 블라인드 주입: 즉, 페이지 반환 내용으로는 어떤 정보도 판단할 수 없으며, 조건문을 사용하여 시간 지연문이 실행되는지(즉, 페이지 반환 여부)를 확인합니다. 시간이 늘어납니다.)

   (3) 기반 오류 주입: 즉 페이지에서 오류 정보를 반환하거나 주입된 문의 결과를 페이지에 직접 반환합니다.

  (4) Union query 주입: Union의 경우 주입을 사용할 수 있습니다.

  (5) 힙 쿼리 주입: 여러 문을 동시에 주입할 수 있습니다.

  (6) 와이드 바이트 주입: gbk를 사용하는 것은 멀티 바이트 인코딩이며 2바이트는 한자를 나타냅니다.

이 기사는 모든 사람의 학습을 위한 것입니다. 절대로 다른 사람의 웹사이트를 악의적으로 공격하지 마세요.

추천 튜토리얼: SQL 온라인 비디오 튜토리얼

위 내용은 SQL 주입에 대한 자세한 소개의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

관련 라벨:
sql
원천:cnblogs.com
본 웹사이트의 성명
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.
인기 튜토리얼
더>
최신 다운로드
더>
웹 효과
웹사이트 소스 코드
웹사이트 자료
프론트엔드 템플릿