反恐精英之動態SQL和SQL隱碼攻擊-SQL隱碼攻擊-SQL隱碼攻擊技術-語句修改

LuiseDalian發表於2014-02-16

SQL注入技術

SQL注入技術只利用了一個缺陷:輸入的字串沒有進行有效的驗證,並且被連線到動態SQL語句中。

語句修改

語句修改意味著故意修改動態SQL語句,這樣語句就可以以一種開發者非計劃中的方式執行。

通常會通過修改where子句、select子句、插入union all子句來獲得未授權的資料。

典型例子是通過使where子句始終為真為越過口令驗證。            

-- 11g12_07_09.prc 建立一個容易受語句修改攻擊的儲存過程

CREATE OR REPLACE PROCEDURE get_record (user_name IN VARCHAR2, service_type IN VARCHAR2, rec OUT VARCHAR2)

IS

    query VARCHAR2(4000);

BEGIN

  -- 下面的語句容易受SQL修改的攻擊,因為它使用連線來建立where子句

    query := 'SELECT value FROM secret_records WHERE user_name='''

            || user_name

            || ''' AND service_type='''

            || service_type

            || '''';

    DBMS_OUTPUT.PUT_LINE('查詢: ' || query);

    EXECUTE IMMEDIATE query INTO rec ;

    DBMS_OUTPUT.PUT_LINE('記錄: ' || rec );

END;

-- 11g12_07_09.tst

DECLARE   

    record_value VARCHAR2(4000);   

BEGIN

    -- 沒用使用SQL注入

    get_record('Andy', 'Waiter', record_value);   

    -- 使用SQL注入

    get_record('Anybody '' OR service_type=''Merger''--', 'Anything', record_value);

   

END;

來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/17013648/viewspace-1082016/,如需轉載,請註明出處,否則將追究法律責任。

相關文章