Атақтарды алдын алу бойынша оқыту

Интерактивті сабақтар арқылы веб-қосымшаларды кибершабуылдардан қалай қорғауды үйреніңіз.

SQL-инъекция түрлері және мысалдар

Бұл сабақта SQL-инъекцияның негізгі түрлері қарастырылады: классикалық, соқыр (blind), қателіктік және онымен күрес әдістері.

SQL-инъекция түрлері: Классикалық (Classic SQLi): жауап ретінде нақты деректер қайтарылады. Blind SQLi: нәтиже көрінбейді, бірақ логикалық тесттер арқылы мәлімет алынады. Error-based: қате хабарламалар арқылы деректер шығады. Union-based: UNION SELECT арқылы басқа кестелерден ақпарат алу. Мысал: URL: bash Копировать Редактировать https://site.com/products.php?id=5 Инъекция: pgsql Копировать Редактировать https://site.com/products.php?id=5 UNION SELECT username, password FROM users Blind SQLi мысалы (TRUE/FALSE): sql Копировать Редактировать ' OR 1=1-- ' AND 1=2-- Кесте құрылымын анықтау әдістері: information_schema.tables information_schema.columns

Автор: Admin | Санаты: SQL-инъекциялар | Құрылған: 16.06.2025

SQL-инъекция деген не?

Бұл сабақта SQL-инъекцияның анықтамасы, жұмыс істеу принципі және веб-қосымшалардағы қауіптілігі қарастырылады.

SQL-инъекция (SQLi) – бұл шабуыл түрі, онда шабуылдаушы SQL сұрауларына өз кодын енгізіп, дерекқорды басқаруға тырысады. SQL тілінің негіздері (SELECT, INSERT, UPDATE, DELETE). SQL-инъекция қайда пайда болады? (login формалары, іздеу жолақтары, URL параметрлері). Қарапайым мысал: pgsql Копировать Редактировать SELECT * FROM users WHERE username = '$username' AND password = '$password'; Егер шабуылдаушы username орнына ' OR '1'='1 енгізсе — сұрау жалған логинмен де сәтті орындалады. Шабуылдың нәтижелері: деректердің ұрлануы дерекқордың бұзылуы әкімшілік панельге қол жеткізу OWASP тізіміндегі SQLi орны.

Автор: Admin | Санаты: SQL-инъекциялар | Құрылған: 16.06.2025