注册忘记密码

黑客论坛,黑客工具,黑客教程,QQ技术,黑客基地,黑客网络,黑客软件,黑客联盟,免杀,远控,ddos,cc,黑客攻防,黑客编程,黑客定位,手机定位,微信定位,hack,黑客网站,查开房,定位,信息查询

查看: 9481|回复: 0

[技术文章] SQL注入黑客攻击与黑客防御

[复制链接]
   0 UID
   0帖子
   0精华
21
   0威望
500
   0金币
45282
   0贡献
5000
   0阅读权限
   200
   积分
   0
   在线时间
   583 小时
   最后登录
   2020-3-30
发表于 2020-3-19 22:21:17 | 显示全部楼层 |阅读模式
    很多人声称自己了解SQL注入,但他们听说或经历的情况都是比较常见的。SQL注入是影响企业运营且最具破坏性的漏洞之一,它会泄露保存在应用程序数据库中的敏感信息,包括用户名、口令、姓名、地址、电话号码以及信用卡明细等易被利用的信息。
    那么,应该怎样来准确定义SQL注入呢?SQL注入(SQL Injection)是这样一种漏洞:应用程序在向后台数据库传递SQL(Structured Query Language,结构化查询语言)查询时,如果为攻击者提供了影响该查询的能力,则会引发SQL注入。攻击者通过影响传递给数据库的内容来
修改SQL自身的语法和功能,并且会影响SQL所支持数据库和操作系统的功能和灵活性。SQL注入不只是一种会影响Web应用的漏洞;对于任何从不可信源获取输入的代码来说,如果使用了该输入来构造动态SQL语句,那么就很可能也会受到黑客攻击(例如,客户端/服务器架构中的“胖客户端”程序)。
    自SQL数据库开始连接至Web应用起,SQL注入就可能已经存在。Rain Forest Puppy因首次发现它(或至少将其引入了公众的视野)而备受赞誉。1998年圣诞节,Rain Forest PLrppy为Phrack(www.phrack.com/issues.html?issue=54&id=8#article)(-本由黑客创办且面向黑客的电子
杂志)撰写了一篇名为“NT Web Tcchnology Vulnerabilities(NT Web技术漏洞)”的文章。2000年早期,Rain Forest Puppy还发布了一篇关于SQL注入的报告(“How I hacked PacketStorm”,位于www.wiretrip.net/rfp/txt/rfp2kol,txt),其中详述了如何使用SQL注入来破坏一个当时很流行的Web站点。自此,许多研究人员开始研究并细化利用SQL注入进行攻击的技术。但时至今日,仍有许多开发人员和安全专家对SQL注入不甚了解。
        本章将介绍SQL注入的成因。首先概述Web应用通用的构建方式,为理解SQL注入的产生过程提供一些背景知识。接下来从Web应用的代码层介绍引发SQL注入的因素以及哪些开发实践和行为会引发SQL注入。


发表回复

您需要登录后才可以回帖 登录 | 注册会员

本版积分规则


快速回复 返回顶部 返回列表