注入式攻擊的類型
可能存在許多不同類型的攻擊動機,但是乍看上去,似乎存在更多的類型。這是非常真實的-如果惡意用戶發現了一個能夠執行多個查詢的辦法的話。本文后面,我們會對此作詳細討論。
如
果你的腳本正在執行一個SELECT指令,那么,攻擊者可以強迫顯示一個表格中的每一行記錄-通過把一個例如"1=1"這樣的條件注入到WHERE子句中,如下所示(其中,注入部分以粗體顯示):
SELECT*FROMsitesWHEREsite='html580.com'OR1=1;'
正如我們在前面所討論的,這本身可能是很有用的信息,因為它揭示了該表格的一般結構(這是一條普通的記錄所不能實現的),以及潛在地顯示包含機密信息的記錄。
一條更新指令潛在地具有更直接的威脅。通過把其它屬性放到SET子句中,一名攻擊者可以修改當前被更新的記錄中的任何字段,例如下面的例子(其中,注入部分以粗體顯示):
UPDATEsitesSETsite='diygw.com'WHERE=
site='html580.com'
通過把一個例如1=1這樣的恒真條件添加到一條更新指令的WHERE子句中,這種修改范圍可以擴展到每一條記錄,例如下面的例子:
UPDATEsitesSETsite='diygw.com'WHERE=
site='html580.comOR1=1;'
最危險的指令可能是DELETE-這是不難想像的。其注入技術與我們已經看到的相同-通過修改WHERE子句來擴展受影響的記錄的范圍,例如下面的例子:
DELETEFROMsitesSETsite='diygw.com'WHERE=
site='html580.comOR1=1;