知识分享:SQL 注入的流程和步骤

首先的话,我们来仔细搞清楚这个攻击的流程,第一步就是了解一下,什么是 sql?又什么是 sql 注入、sql 注入的流程和步骤。
1、首先什么是 sql,
Sql 是一种数据库查询和程序设计的语言,这里的数据库是指存放网站的一些信息数据,常见的数据库有:mysql、access、mssql(sql server)、oracle 数据库等等,这些数据库被大多数的中小型企业使用,专门存放用户的一些网站信息和数据信息,通过一些 sql 语言中一些的命令去增加、删除、改写、查询这些数据。这个就是 sql。
2、什么是 sql 注入?
一般来说,黑客通过把恶意的 sql 语句插入到网站的表单提交或者输入域名请求的查询语句,最终达到欺骗网站的服务器执行恶意的 sql 语句,通过这些 sql 语句来获取黑客他们自己想要的一些数据信息和用户信息,也就是说如果存在 sql 注入,那么就可以执行 sql 语句的所有命令
1)sql 注入形成的原因
数据库的属于与网站的代码未严格分离,当一个黑客提交的参数数据未做充分的检查和防御的话,那么黑客的就会输入恶意的 sql 命令,改变了原有的 sql 命令的语义,就会把黑客执行的语句带入到数据库被执行
2)Sql 注入的危害。
这些危害不单单只限于数据库的用户信息泄露,通过 sql 注入也可以恶意的篡改网页,也可以写入的网站后门。数据库服务器被估计,数据库的系统管理员账号也会被篡改,服务器被远程控制,也会破坏硬盘数据、使系统瘫痪。
3、sql 注入的流程和步骤
首先的话,上面讲到了增加、删除、改写、查询这些数据,简称为:增删改查。
我们先了解一下什么是提交方式:提交方式是为满足不同的需要,与服务器资源进行交互、访问等等
我们常见的提交方式就是 GET 和 POST





最后:希望大家点赞加关注哦,谢谢大家的鼓励我会继续努力的!私信我获取免费网络安全资料。
版权声明: 本文为 InfoQ 作者【Thrash】的原创文章。
原文链接:【http://xie.infoq.cn/article/4889322e944f2979fe1c1a4cd】。文章转载请联系作者。
评论