利用SQL注入漏洞登录后台

发表于:2012-2-10 09:45

字体: | 上一篇 | 下一篇 | 我要投稿

 作者:MarcoFly    来源:51Testing软件测试网采编

  题记:工作需要,得好好补习下关于WEB安全方面的相关知识,故撰此文,权当总结,别无它意。读这篇文章,我假设读者有过写SQL语句的经历,或者能看得懂SQL语句。

  早在02年,国外关于SQL注入漏洞的技术文章已经很多,而国内在05年左右才开始的。

  如今,谈SQL注入漏洞是否已是明日黄花,国内大大小小的网站都已经补上漏洞。但,百密必有一疏,入侵是偶然的,但安全绝对不是必然的。

  前些天,网上传得沸沸扬扬的“拖库”事件给我们敲响了安全警钟。

  在开发网站的时候,出于安全考虑,需要过滤从页面传递过来的字符。通常,用户可以通过以下接口调用数据库的内容:URL地址栏、登陆界面、留言板、搜索框等。这往往给骇客留下了可乘之机。轻则数据遭到泄露,重则服务器被拿下。

  现在,很多网站开发人员知其然而不知其所以然,小弟也是,所以赶紧恶补下,总结如学习内容。希望对初学者能够起到抛砖引玉的作用。

  一、SQL注入的步骤

  a)寻找注入点(如:登录界面、留言板等)

  b)用户自己构造SQL语句(如:’or1=1#,后面会讲解)

  c)将sql语句发送给数据库管理系统(DBMS)

  d)DBMS接收请求,并将该请求解释成机器代码指令,执行必要的存取操作

  e)DBMS接受返回的结果,并处理,返回给用户

  因为用户构造了特殊的SQL语句,必定返回特殊的结果(只要你的SQL语句够灵活的话)。

  下面,我通过一个实例具体来演示下SQL注入

  二、SQL注入实例详解(以上测试均假设服务器未开启magic_quote_gpc)

  1)前期准备工作

  先来演示通过SQL注入漏洞,登入后台管理员界面

  首先,创建一张试验用的数据表:

  1. CREATE TABLE `users` (  
  2.   `id` int(11) NOT NULL AUTO_INCREMENT,  
  3.   `username` varchar(64) NOT NULL,  
  4.   `passwordvarchar(64) NOT NULL,  
  5.   `email` varchar(64) NOT NULL,  
  6.   PRIMARY KEY (`id`),  
  7.   UNIQUE KEY `username` (`username`)  
  8. ) ENGINE=MyISAM AUTO_INCREMENT=3 DEFAULT CHARSET=latin1;

  添加一条记录用于测试:

  1. INSERT INTO users (username,password,email)  
  2. VALUES('MarcoFly',md5('test'),'marcofly@test.com');

31/3123>
《2023软件测试行业现状调查报告》独家发布~

关注51Testing

联系我们

快捷面板 站点地图 联系我们 广告服务 关于我们 站长统计 发展历程

法律顾问:上海兰迪律师事务所 项棋律师
版权所有 上海博为峰软件技术股份有限公司 Copyright©51testing.com 2003-2024
投诉及意见反馈:webmaster@51testing.com; 业务联系:service@51testing.com 021-64471599-8017

沪ICP备05003035号

沪公网安备 31010102002173号