SQL注入 ❤ ~~~ 网络空间安全及计算机领域常见英语单词及短语——网络安全(二)

这篇具有很好参考价值的文章主要介绍了SQL注入 ❤ ~~~ 网络空间安全及计算机领域常见英语单词及短语——网络安全(二)。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

大白话讲SQL注入

就比如登录页面,输入用户名admin和密码123456,网页告诉服务器我的用户名和密码,服务器就会去问数据库,有没有这个用户名admin并且密码为123456的用户,服务器收到数据库的回答就回去告诉网页,有这个用户就登录成功,没有就登录失败。SQL注入就是在网页告诉服务器我的查询数据的时候做的手脚,攻击者在输入框中插入一些特殊的代码,以便欺骗数据库执行它不应该执行的操作。

SQL注入原理

注意:在SQL语句中,逻辑运算与(and)比或(or)的优先级高。

1. 用恶意拼接查询进行SQL注入攻击

举个简单例子,用户在搜索框中输入一个关键字来查找用户信息。网站的后台代码可能会类似于以下的SQL查询

SELECT * FROM users WHERE username = '$input';

此时要是攻击者在搜索框中输入

' OR '1'='1

如果在没有适当的过滤和验证的情况下的话,查询语句会变成:

SELECT * FROM users WHERE username = '' OR '1'='1';

由于 ‘1’=‘1’ 总是成立的,仔细看引号,然后又是OR,只要一个为真就是真,这个查询会返回所有用户的信息。

2. 利用注释执行非法命令进行SQL注入攻击

举个简单例子,用户在搜索框中输入一个用户名和密码。网站的后台代码可能会类似于以下的SQL查询

SELECT * FROM users WHERE username = '$input_username' AND password = '$input_password';

攻击者可以在用户名和密码的输入框中输入恶意的注释,利用注释来修改查询语句。比如输入

' OR '1'='1' -- 

在这个输入中,‘–’ 是表示SQL的注释,它会导致后面的查询语句被忽略。因此,查询语句将变为以下

SELECT * FROM users WHERE username = '' OR '1'='1' -- ' AND password = '$input_password';

看到没?‘–’ 直接被注释掉了,然后' ' OR '1'='1'这条语句又成了真!所以将返回所有用户的信息。

3. 利用传入非法参数进行SQL注入攻击

举个简单例子,用户在搜索框中输入一个用户名和密码。

假设正常情况下,用户输入的用户名和密码是:
用户名:admin
密码:123456

那么正确的后台查询

SELECT * FROM users WHERE username='admin' AND password='123456';

数据库会验证用户名和密码是否匹配,然后返回登录成功或登录失败。

但是呢,攻击者在用户名那里直接输入' OR '1'='1

在这个句子中,’ OR ‘1’='1 是一个非法参数,它是用于进行SQL注入攻击的恶意输入。攻击者通过在用户名输入框中输入这样的参数来绕过密码验证,导致整个条件变为真,从而绕过了正常的身份验证。

这样查询语句就会变为

SELECT * FROM users WHERE username='' OR '1'='1' AND password='';

OR前面是空,但’1’=‘1’ 这个条件始终为真,而 ‘OR’ 和 ‘AND’ 之间的优先级会导致整个条件变为真,绕过了密码验证。因此,攻击者可以通过输入这样的用户名绕过密码验证,即使密码不正确。

4. 添加额外条件进行SQL注入攻击

在 SQL 语句中添加一些额外条件,以此来改变执行的行为。

举个简单例子,用户在搜索框中输入一个用户名和密码。网站的后台代码可能会类似于以下的SQL查询

SELECT * FROM users WHERE username = '$input_username' AND password = '$input_password';

攻击者可以在用户名输入框中输入

' OR '1'='1'; --

So

SELECT * FROM users WHERE username='' OR '1'='1'; --' AND password='$password';

OR前面是空,但’1’=‘1’ 这个条件始终为真,后面又是注释,So~

时间、布尔盲注及UNION查询注入

时间盲注(Time-Based Blind SQL Injection)

时间盲注是一种高级的注入技术,攻击者通过在恶意查询中添加等待时间函数,根据系统响应时间来判断条件是否成立。
举个简单例子,假设有一个登录页面,用户需要输入用户名和密码进行登录。后台的查询语句可能是这样的

SELECT * FROM users WHERE username = '$username' AND password = '$password';

攻击者输入的用户名

admin' AND IF(1=1, SLEEP(5), 0); --

这将会变为

SELECT * FROM users WHERE username = 'admin' AND password = '' AND IF(1=1, SLEEP(5), 0); --';

在这个例子中,条件 “1=1” 成立,SLEEP函数会引起5秒的延迟。攻击者可以观察登录页面的响应时间,如果登录页面在输入这个用户名后有明显的延迟,那么他们就可以推断出系统中存在用户名 “admin”。

此处需要注意的是如果在网速卡的时候会影响结果。

布尔盲注(Boolean-Based Blind SQL Injection)

布尔盲注技术相对复杂,攻击者通过构造SQL查询,根据系统的True或False响应来逐位猜测数据。举个简单例子,上面的 3. 利用传入非法参数进行SQL注入攻击就是一个布尔盲注,实际的布尔盲注攻击可能会更加复杂,涉及更多的条件和查询,

UNION查询注入

假设有一个网站,用户可以通过输入作者的名字来搜索图书信息。

SELECT * FROM books WHERE author = '用户输入的作者名字';

攻击者输入

' OR '1'='1' UNION SELECT null, table_name FROM information_schema.tables; -- 

因此会变成

SELECT * FROM books WHERE author = '' OR '1'='1' UNION SELECT null, table_name FROM information_schema.tables; --';

查询的结果

 null table_name        

 null books             
 null authors           
 null orders            
 ...  ...               

攻击者还有可能会尝试注入恶意代码,构造一个恶意的查询,从而使用联合查询来获取其他信息,通过逐渐增加 ORDER BY 参数来判断查询结果中的列数。

SELECT * FROM books WHERE author = '' OR '1'='1' UNION SELECT null, table_name FROM information_schema.tables ORDER BY 3; --';

比如:

' ORDER BY 1; --
' ORDER BY 2; --
' ORDER BY 3; --
' ORDER BY 4; --

一旦页面显示错误或异常,攻击者就会知道查询中的列数小于所尝试的参数值。攻击者会继续逐步尝试,直到他们准确地确定了查询中的列数。

还有堆叠查询注入(Stacked Queries Injection)、NoSQL注入、二次注入(Second-Order Injection)、基于错误的注入(Error-Based SQL Injection)也是比较常见的。时间不够了要睡觉了

偶尔搜到自己三年多前写的
https://blog.csdn.net/hanhanwanghaha/article/details/106583521
回想我三年前还是个小年轻勒~哈哈哈

现在听的歌曲的周杰伦的发如雪

没事儿读着玩儿

  1. normal:正常的
  2. abnormal:异常的
  3. distinguish from:区别于
  4. true positives and false positives :准确和误报
  5. concealment:隐蔽
  6. a variety of:多种不同的
  7. diverse:多样化
  8. overt:公然、明显、显眼的,特指那些不隐藏、不掩饰的攻击行为或攻击方式
  9. intervention:干预
  10. traverse:遍历,对图或数据结构进行逐个访问的操作
  11. attributes:特征、特性或属性
  12. pruned:修剪或剪裁
  13. adversarially:对抗性的
  14. robustness:鲁棒性
  15. serve:服务和提供
  16. substructures:子结构
  17. align:对准——》alignment
  18. threat intelligence:威胁情报
  19. benign:良性的
  20. clusters:具有相似特征或性质的数据或实体的集合
  21. entries:日志条目或记录
  22. cache:缓存
  23. incrementally :逐步增量地
  24. fixed:固定的
  25. anomaly:异常
  26. quantify :量化
  27. access:访问
  28. specifically:具体而言
  29. gaussian distribution:高斯分布
  30. tune:调整
  31. typically:通常情况下
  32. leverage:利用、借助、充分利用
  33. heterogeneity:异质性
  34. homogeneity:同质性
  35. CTI:cyber threat intelligence
  36. metaschema:元模式是一种描述数据模型的抽象结构,它定义了数据元素之间的关系、属性和约束。
  37. Risk Assessment:风险评估
  38. Zero Trust:一种安全模型,不信任内部或外部网络中的任何用户或实体,要求始终进行验证和授权。
  39. Trojan Horse:木马
  40. Lateral Movement:APT攻击者在受感染的网络中移动,以获取更多系统的访问权限。
  41. Social Engineering:社会工程学 ,是一种利用心理和人际交往技巧来欺骗、诱骗和伪装,从而获取用户信息、访问权限或其他机密信息的攻击方法。它利用人类的社会行为和心理弱点,而不是直接针对计算机系统的漏洞

社会工程学,好早好早之前就听过黑客利用心理学来实行攻击。

  1. Phishing:钓鱼;通过伪装合法机构或个人,欺骗受害者提供敏感信息的攻击方式
  2. Pretexting:预文本攻击;伪装成他人,以虚构的故事或理由获取目标信息
  3. Coercion:胁迫;使用威胁、恐吓或其他压力手段来迫使受害者执行操作
  4. Tailgating:尾随攻击;攻击者跟随合法用户进入安全区域,获取未经授权的访问权限
  5. Reverse Social Engineering:
  6. Baiting:引诱攻击;以吸引受害者点击链接或下载附件的方式,传送恶意软件或获取信息。
  7. Escaping:脱字符;对输入的特殊字符进行转义,以防止被误解为SQL指令。
  8. Attack Vector:攻击向量
  9. Malicious Queries:恶意查询
  10. Authentication Bypass:身份验证绕过,就比如上面开头的例子
  11. field:字段;通常指代一个数据存储单元或变量,它用于存储特定类型的数据。在数据库中,“field” 是指表中的一个列,用于存储特定类型的数据,比如用户名、密码、日期等。在应用程序中,“field” 可能是用户输入的数据,如表单字段、输入框等。
  12. By tampering with input data:通过篡改输入数据
  13. trick:一种欺骗性的手段或技巧,攻击者使用这些手段来迷惑系统、用户或安全防御机制,以实施恶意行为或绕过安全措施
  14. breaches:安全违规或数据泄露事件
  15. validate:验证和检查
  16. adversary :潜在的对手、攻击者或敌对实体
  17. craft :指精心设计和制作恶意代码、攻击载荷或恶意软件的过程
  18. Worm Virus:蠕虫病毒 一种能够自我复制并传播到其他计算机的恶意软件,通常通过网络传播
  19. Self-Replication:自我复制;蠕虫病毒具有自我复制能力,可以在感染一个系统后,自动复制并传播到其他系统
  20. Propagation:传播;蠕虫病毒通过利用网络、漏洞或其他系统弱点来传播到其他计算机或设备
  21. Infection:感染;
  22. Email Worm:邮件蠕虫
  23. Virus Signature:病毒特征;用于识别蠕虫病毒的独特代码、行为或特征,常用于防病毒软件中的检测
  24. Botnet:僵尸网络;由一组被感染的计算机或设备组成的网络,由蠕虫病毒控制,用于执行恶意活动,如传播垃圾邮件或发起分布式拒绝服务(DDoS)攻击
  25. Backdoor:后门;蠕虫病毒可能会在感染系统上留下后门,以便攻击者可以随时访问和控制受感染的系统

欢迎关注:https://blog.csdn.net/hanhanwanghaha
网安小白成长ing
欢迎各位交流,一起进步。文章来源地址https://www.toymoban.com/news/detail-643770.html

到了这里,关于SQL注入 ❤ ~~~ 网络空间安全及计算机领域常见英语单词及短语——网络安全(二)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 计算机网络】网络安全 : 计算机网络安全威胁 ( 四种网络攻击类型 | 主动攻击与被动攻击 | 分布式拒绝服务攻击 DDos | 恶意程序 | 计算机网络安全目标)

    一、网络安全内容 网络安全内容 : 网络安全概述 对称加密 和 非对称加密 体质 数字签名 因特网安全协议 链路加密 与 端到端加密 防火墙 二、四种网络攻击 四种网络攻击 : ① 截获 : 窃听 其它的 通信内容 , 不影响网络通信 ; ② 中断 : 中断 他人 的网络通信 ; ③ 篡改 : 篡改

    2024年02月12日
    浏览(43)
  • 0121-1-计算机网络安全

    1.Get 和 Post 的区别 结构 :get 有请求体,post没有请求体 应用场景 :get 用于获取数据,post用于提交数据; 缓存 :get 的缓存保存在浏览器和web服务器日志中; 传输方式 :get 使用明文传输,post请求保存在请求体中; 请求长度 :get 长度限制在2kb以内。 2.常见的HTTP请求 get、

    2024年01月24日
    浏览(46)
  • 计算机网络安全的背景

    虽然传统的计算机发展和当今的电子商务不同,但是不可否认网络已经成 为非常重要的信息和数据互换交换的平台。但是随着网络不断发展渗透到人们的日 常生活、手机终端、交易支付等环节时,网络安全已经成为一个焦点和不可逾越的 发展鸿沟。尽管目前网上支付安全方

    2024年02月10日
    浏览(32)
  • 【网络安全】1.2 计算机网络基础

    计算机网络是一个非常大的主题,但在我们开始深入探讨网络安全之前,我们需要理解一些基本的概念和原理。本章将涵盖计算机网络的基本概念,包括网络的类型,网络的工作原理,以及一些常用的网络技术和协议。 计算机网络是由两台或更多的计算机组成的系统,这些计

    2024年02月07日
    浏览(43)
  • 网络安全引言(网络安全概述、计算机安全、OSI安全体系、网络安全模型)

    1.1 网络中的“安全”问题 信息安全经历两大变革: 从物理和管理方法 转变成 自动化工具保护信息安全 终端普遍使用 网络传输数据并保证数据安全 网络中的“安全”问题 监听 截获 篡改 假冒 假冒网点 Email截取 否认 1.2 网络安全定义 网络安全是一个跨多门学科的综合性科

    2024年02月19日
    浏览(43)
  • 计算机网络安全基础知识复习

    计算机安全: 对于一个自动化的信息系统,采取措施确保信息系统资源(包括硬件、软件、固件、信息数据和通信)的完整性,可用性和保密性。 目标/服务: 认证;访问控制;数据保密性;数据完整性,不可否认性,可用性. 安全攻击 :任何危及信息系统安全的行为。 安全机

    2024年02月09日
    浏览(39)
  • 计算机网络安全——密码学入门

            网络安全是指在网络领域、专业领域的网络安全包括在基础计算机网络基础设施中所做的规定,网络管理员采取的策略来保护网络及网络可访问资源免受未经授权的访问,以及对其有效性(或缺乏)的持续不断的监控和测量的结合。 1.1.1 保密性         只有授

    2024年01月19日
    浏览(39)
  • SZU计算机安全导论(网络安全)线下期末考试复盘

    刚刚考完计算机安全导论,之前复习的时候发现网上几乎没有找到复习的内容,而且考试内容又很杂(差点复习不完啦),所幸这次考试内容比较简单,现在凭借印象把大题内容分享出来。 比较基础,就不细说啦(可以看看uooc里面的题目) (1)求欧拉函数值 (2)已知e,求

    2024年02月02日
    浏览(39)
  • 计算机网络安全隔离之网闸、光闸

    目录 1、网闸、光闸的产生 2、网闸和光闸的定义 1、网闸-GAP 2、光闸-FGAP 目前的市场上的安全隔离类产品主要有3类: 网络隔离产品就是俗称的网闸,网络单向导入产品就是俗称的光闸 ,终端隔离产品形态为硬件隔离主板或者专用计算机,目前的网闸和光闸仍保存着数亿元的

    2023年04月10日
    浏览(39)
  • 【吃透网络安全】2023软考网络管理员考点网络安全(三)计算机系统安全评估

    计算机系统安全评估准则,计算机系统安全评估历史,软考网络管理员常考知识点,软考网络管理员网络安全,网络管理员考点汇总。 后面还有更多续篇希望大家能给个赞哈,这边提供个快捷入口! 第一节网络管理员考点网络安全(1)之安全基础 第二节网络管理员考点网络

    2024年02月13日
    浏览(40)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包