簡而言之,SQL 注入 (SQLi) 是一種允許黑客利用易受攻擊的 SQL 查詢來運行他們自己的查詢的攻擊。當攻擊者能夠在服務器上運行他們自己的 SQL 時,就會發(fā)生 SQL 注入。
SQL 注入在技術出版物中通常被稱為“SQLI”或“SQLi”。 北京六翼信息技術有限公司開發(fā)工程師指出這些攻擊可能發(fā)生在任何使用 SQL 或 SQL 的衍生物來管理數據的系統(tǒng)上。由于在 WordPress 平臺上運行的網站數量龐大,因此對 WordPress SQL 注入進行了特別深入的研究和記錄。
讓我們來看看wordpress建站過程中這些攻擊所包含的更多技術支出。
SQL注入的定義
根據定義,SQL 注入的意圖始終是惡意的,它通常旨在實現(xiàn)以下三個目標中的一個或多個:
l 未經授權的數據檢索——在 SQL 中,SELECT 命令用于抓取數據。如果攻擊者可以成功地操縱基于 SELECT 的查詢,他們將能夠“轉儲”數據庫的內容。這就是為什么使用不應公開的信息對所有數據庫進行加密至關重要的原因。
l 數據修改——在其他情況下,WordPress SQL 注入的目標可能是更改數據庫中的條目。這通常用于分配他們通常不會擁有的特定帳戶或一組帳戶權限。
l 拒絕服務 (DoS) – DoS 攻擊是指惡意用戶使合法用戶更難訪問您的網站或服務。SQL 中刪除數據的常用命令就是 DELETE。攻擊者經常大量刪除數據庫的內容,使目標站點無法訪問或無法使用。
快速提示:定期備份您的網站!
許多經驗豐富的開發(fā)人員會保留他們?yōu)?nbsp;WordPress 站點編寫的所有 SQL 的服務器外副本。以 .sql 文件的形式,這些可以與WordPress 備份插件結合使用,以確保即使攻擊者可以破壞您的安全,您也可以在很短的時間內恢復。
SQL注入攻擊類型解釋
現(xiàn)在我們已經探索了一些基于 SQL 的攻擊可能造成的損害,是時候探索注入的更多技術方面了。您應該了解一些重要的注入類型子集。
經典 SQL 注入 (SQLi)
最常見的注入類型,經典版本是攻擊者提前知道 SQL 代碼。這也恰好是 WordPress 上最常用的注入類型;由于 WordPress 是開源的,因此公眾可以訪問其所有組件,包括其 SQL 查詢。
稍后我們將跳入實際示例,但使用這種形式的注入,攻擊者通常會操縱查詢以“取消”查詢的第一部分。然后他們可以插入一個自定義查詢,服務器將像原始開發(fā)人員編寫的那樣運行該查詢。
SQL 盲注 (SQLi)
與經典版本不同,當攻擊者無權訪問 SQL 代碼而只需要做出有根據的猜測時,就會發(fā)生 SQL 盲注。此外,這種類型比傳統(tǒng)的 SQLi 需要更多的技能,因為攻擊成功的結果不會顯示給攻擊者。
也就是說,有許多程序可以幫助惡意用戶自動一點一點地獲取他們的結果。
復合 SLQ 注入 (SQLi)
這種攻擊形式是將單獨的攻擊與 SQLi 相結合以獲得所需的結果。三個子組中最復雜的一個,攻擊者必須執(zhí)行一個允許他們執(zhí)行本身無法工作的 SQLi 的漏洞利用。在此類攻擊中,SQLi 最常見的漏洞是身份驗證漏洞、分布式拒絕服務 (DDoS) 攻擊、DNS 劫持和跨站點腳本攻擊。





