SQL注入简介及攻击过程课件.pptVIP

  1. 1、本文档共16页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

SQL注入简介及攻击过程内容概要SQL注入的定义及历史SQL注入产生的原因SQL注入的分类SQL注入的过程SQL注入的防御SQL注入实例什么是SQL注入SQL注入是这样一种漏洞:应用程序在向后台数据库传递SQL查询时,如果为攻击者提供了影响该查询的能力,就会引发SQL注入。FirstBlood:在1998年的著名黑客杂志《Phrack》第54期,一位叫rfp的黑客发表了第一篇题为“NTWebTechnologyVulnerabilities”的文章。2012年,Barclaycard的一个代表声称97%的数据泄露都是由SQL注入引起的。2011年年尾和2012年年首,在不到一个月的时间里,超过百万的网页遭受到SQL注入攻击。2008年见证了由于SQL注入引起的经济失调,甚至在2010年秋季,联合国官方网站也遭受SQL注入攻击。PHP:mysql_connect(“localhost”,”username”,”password”);mysql_select_db([“USERS”]);$query=“SELECTidFROMuserWHEREusername=‘$_POST[“username”]’”.”ANDpassword=‘$_POST[“password”]’”;$result=mysql_query($query);if($result)header(“Location:admin.php”);elsedie(“Incorrectusernameorpassword,pleasetyragain.”);SQL注入产生的原因1、输入admin 123SQL:SELECTidFROMuserWHEREusername=‘admin’ANDpassword=‘123’;2.输入‘or1=1--SQL:SELECTidFROMuserWHEREusername=‘’or1=1--’ANDpassword=‘’;SQL注入产生的原因手工注入、工具注入GET注入:http://localhost/product.php?id=123POST注入:formmethod=postaction=product.php/formCOOKIE注入:javascript:alert(document.cookie=id=+escape(“123));盲注、旁注、TimingAttackSQL注入的分类所谓“盲注”,就是在服务器没有错误回显时完成的注入攻击。最常见的盲注验证方法是,构造简单的条件语句,根据返回页面是否发生变化,来判断SQL语句是否得到执行。盲注旁注是,在字面上解释就是-从旁注入,利用同一主机上面不同网站的漏洞得到webshell,从而利用主机上的程序或者是服务所暴露的用户所在的物理路径进行入侵。旁注2011年3月27日,一个名叫TinKode的黑客在著名的安全邮件列表FullDisclosure上公布了一些他入侵所获得的细节。TimingAttackMySQL中,有一个BENCHMARK()函数,他是用于测试函数性能的。他有两个参数:BENCHMARK(count,expr)利用BENCHMARK()函数,可以让同一个函数执行若干次,使得结果返回的时间比平时要长;通过时间长短的变化,可以判断出注入语句是否执行成功。例如:id=1170UNIONSELECGTIF(SUBSTRING(current,1,1)=CHAR(119),BENCHMARK(500000,ENCODE(‘MSG’,’by5sec’)),null)FROM(SelectDatabase()ascurrent)astb1;TimingAttack猜:1.判断是否能被注入2.猜哪种数据库3.猜表名4.猜字段名5.猜字段值SQL注入的一般过程Pangolin注入工具Sqlmap注入工具

文档评论(0)

181****0009 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档