爆破取資料庫
㈠ 什麼是SQL注入
SQL注入是一種非常常見的資料庫攻擊手段,SQL注入漏洞也是網路世界中最普遍的漏洞之一。大家也許都聽過某某學長通過攻擊學校資料庫修改自己成績的事情,這些學長們一般用的就是SQL注入方法。
SQL注入其實就是惡意用戶通過在表單中填寫包含SQL關鍵字的數據來使資料庫執行非常規代碼的過程。簡單來說,就是數據「越俎代庖」做了代碼才能乾的事情。
這個問題的來源是,SQL資料庫的操作是通過SQL語句來執行的,而無論是執行代碼還是數據項都必須寫在SQL語句之中,這就導致如果我們在數據項中加入了某些SQL語句關鍵字(比如說SELECT、DROP等等),這些關鍵字就很可能在資料庫寫入或讀取數據時得到執行。
二、SQL注入的產生需要滿足以下兩個條件
1、參數用戶可控:前端傳給後端的參數用戶可控。2、參數帶入資料庫查詢:傳入的參數拼接到SQL語句中,且帶入資料庫中查詢。
1、按照注入點分類:
(1)數字型注入:許多網頁鏈接有類似的結構 http://xxx.com/users.php?id=1 基於此種形式的注入,注入點id為數字,一般被叫做數字型注入點,通過這種形式查詢出後台資料庫信息返回前台展示,可以構造類似以下的SQL語句進行爆破:select *** from 表名 where id=1 and 1=1。
2)字元型注入:網頁鏈接有類似的結構
http://xxx.com/users.php?name=admin 這種形式,注入點name為字元串,被稱為字元型注入,可以用:select *** from 表名 where name='admin' and 1=1。
3)搜索型注入:主要是指在數據搜索時沒有過濾搜索參數,一般在鏈接地址中有 "keyword=「關鍵字」",注入點提交的是SQL語句,select * from 表名 where 欄位 like '%關鍵字%' and '%1%'='%1%'。
㈡ 伺服器安裝了SQL SERVER資料庫,總是被攻擊怎麼辦
你可以試以下幾個方法同時用,效果會好些:x0dx0a1、修改MSSQL的埠號;x0dx0a2、修改復雜的SA密碼,如aKLFJD13aaK_&1@這一類,黑客就無法爆破了;x0dx0a3、打開WIN的自帶防火牆,僅開有用的80埠和遠程桌面(記住遠程桌面埠也改),別開21埠。x0dx0a4、關閉PING功能。x0dx0ax0dx0a用上面的方法可以大大提高你伺服器的安全,其他的防火牆有一定的作用,但會占資源。
㈢ 伺服器安裝了SQL SERVER資料庫,總是被攻擊,我看了系統日誌,每秒鍾都提示有攻擊者在嘗試登錄我的SQL
建議安裝SQL時設置好sa的密碼,不要為空密碼為好