sql注入攻击:SQL盲注攻击技术综述

来源:相濡以沫 - CSDNBlog
1.1 普通SQL注入技术概述

  目前没有对SQL注入技术的标准定义,微软中国技术中心从2个方面进行了描述[1]:

  (1) 脚本注入式的攻击

  (2) 恶意用户输入用来影响被执行的SQL脚本

  根据Chris Anley的定义[2], 当一个攻击者通过在查询语句中插入一系列的SQL语句来将数据写入到应用程序中,这种方法就可以定义成SQL注入.Stephen Kost[3]给出了这种攻击形式的另一个特征,"从一个数据库获得未经授权的访问和直接检索",SQL注入攻击就其本质而言,它利用的工具是SQL的语法,针对的是应用程序开发者编程过程中的漏洞,"当攻击者能够操作数据,往应用程序中插入一些SQL语句时,SQL注入攻击就发生了".实际上,SQL注入是存在于常见的多连接的应用程序中一种漏洞,攻击者通过在应用程序中预先定义好的查询语句结尾加上额外的SQL语句元素,欺骗数据库服务器执行非授权的任意查询.这类应用程序一般是网络应用程序(Web Application),它允许用户输入查询条件,并将查询条件嵌入SQL请求语句coolswallow:SQL盲注攻击技术综述 2中,发送到与该应用程序相关联的数据库服务器中去执行.通过构造一些畸形的输入,攻击者能够操作这种请求语句去获取预先未知的结果.在风险方面,SQL注入攻击是位居前列的,与缓冲区溢出等漏洞基本相当.而且如果要实施缓冲区溢出攻击,攻击者必须首先能绕过站点的防火墙; 而对于SQL注入攻击,由于防火墙为了使用户能访问网络应用程序,必须允许从Internet到Web服务器的正向连接,因此一旦网络应用程序有注入漏洞,攻击者就可以直接访问数据库进而甚至能够获得数据库所在的服务器的访问权,因此在某些情况下,SQL注入攻击的风险要高于所有其他漏洞.
Tags:  防sql注入攻击 sql攻击 sql注入式攻击 sql注入攻击

延伸阅读

最新评论

发表评论