SQL注入是从正常的WWW端口访问,而且表面看起来跟一般的Web页面访问没什么区别, 所以目前市面的防火墙都不会对其发出警报,如果管理员没查看日志的习惯,可能被入侵很长时间都不会发觉。就国内的注入流程基本是:
1.首先检测一个SQL注入点
2.使用集成化工具注入
3.得到数据库
4.获得管理员权限并试图上传网页木马
5.获得整站权限,甚至是服务器ROOT
一、战争刚刚开始
大家都知道,随着动态语言的出现以及交互式模型的广泛应用,程序员开始越来越倾向这种高效率、高集成度的方式开发网站。但很多程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患,比如对特殊变量的过滤,对一些特殊字符的屏蔽等等。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,这就是所谓的SQL Injection,即SQL注入。
尽管服务器返回了一些错误信息,但只要有信息,黑客就可以通过信息的提示进行枚举和循环测试,知道出现不同的信息出现,这是SQL注入的标志方法,以此来猜解出管理员的密码或者数据库名称。上面我们说过,SQL注入的手法相当灵活,在注入的时候会碰到很多意外的情况。能不能根据具体情况进行分析,构造巧妙的SQL语句,从而成功获取想要的数据,是高手与“菜鸟”的根本区别。