1 SQL注入测试
SQL注入是一种非常常见的数据库攻击手段,SQL注入漏洞也是网络世界中最普遍的漏洞之一。通过以下简单测试实验,了解数据库的union注入。
1.1 实验环境
实验环境:操作系统 win 11;数据库:DM8 。
1.2 测试步骤
1.2.1 注入测试
--创建存储过程
create or replace procedure inj( p_date in date)
as
l_username all_users.username%type;
c sys_refcursor;
l_query varchar2(4000);
begin
dbms_output.enable(9999999);
l_query :='select username from all_users where created ='''||p_date||'''';
dbms_output.put_line( l_query);
open c for l_query;
for i in 1..5
loop
fetch c into l_username;
exit when c%notfound;
dbms_output.put_line( l_username ||'.....');
end loop;
close c;
end;
/
--设置会话的date格式
alter session set nls_date_format ='"''union select table_name from all_tables--"';
--调用过程
call "SYSDBA"."INJ"(SYSDATE);
显示结果:
--拼接查询
alter session set nls_date_format ='"''union select owner||''''||table_name from all_tables--"';
call "SYSDBA"."INJ"(SYSDATE);
显示结果:
1.2.2 防止注入
--存储过程使用变量绑定
create or replace procedure inj1( p_date in date)
as
l_username all_users.username%type;
c sys_refcursor;
l_query varchar2(4000);
begin
dbms_output.enable(9999999);
l_query :='select username from all_users where created = :x';
dbms_output.put_line( l_query);
open c for l_query USING P_DATE;
for i in 1..5
loop
fetch c into l_username;
exit when c%notfound;
dbms_output.put_line( l_username ||'.....');
end loop;
close c;
end;
/
--设置会话的date格式
alter session set nls_date_format ='"''union select owner||''''||table_name from all_tables--"';
--调用过程
call "SYSDBA"."INJ1"(SYSDATE);
结果显示:
--通过绑定变量的方式绕过SQL注入
文章
阅读量
获赞