博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
SQL注入科普
阅读量:6480 次
发布时间:2019-06-23

本文共 888 字,大约阅读时间需要 2 分钟。

技术交流,安全交友联系渔夫”小白“,微信号(xz116035)

SQL注入介绍

SQL注入攻击是最为常见的Web应用安全漏洞之一,国外知名安全组织OWASP针对web应用安全漏洞进行了一个排名,SQL注入连续几年都是排行第一,可见其危害是相当严重的。

SQL注入定义及原理

SQL注入其实就是利用了web应用程序对用户的输入过滤不严谨导致,用户通过提交经过特殊构造的SQL操作语句,达到非法操作数据库的目的,进而获取网站的管理员用户名及密码,严重的将会直接控制服务器。

SQL注入分类

正规军

  • 显注
  • 盲注

野战军

  • 根据注入类型分类:

数字型,类似news.php?id=1

字符型,类型news.php?name=waitaloen

搜索型,类型news.php?*******s="独自等待"

  • 根据脚本语言分类:

ASP注入点:类似news.asp?id=1

ASPX注入点:类似news.aspx?id=1

PHP注入点:类似news.php?id=1

JSP注入点:类似news.jsp?id=1

SQL注入流程

一般情况下SQL注入的流程如下,这里我们不考虑找后台,上传shell之类的东西,科普文章力求简单易懂。

判断注入点--->猜解字段长度--->猜解表名--->猜解字段名--->暴管理员的用户名和密码

通过SQL注入我们可以获得管理员的用户名和密码,然后配合扫描后台工具及上传漏洞的利用我们可以达到控制网站或者服务器的目的。

SQL注入防护

既然SQL注入影响这么大,那么我们如何防护呢?

1、定期进行代码审计,从根本上面解决SQL注入攻击。

2、一切的用户输入都是有害的,对用户的输入进行严格过滤。

3、使用SQL注入防护软件防护,推荐安全狗,Safe3 Web应用防火墙等

4、针对企业我们推荐使用硬件防火墙,如:安信华,绿盟,铱迅等厂商提供的WAF产品。

 

介绍:仅供技术交流学习探讨,请勿用于非法用途。本文部分资源来源于网络,如有侵权请联系版主删除。

转载于:https://www.cnblogs.com/yufusec/p/9195472.html

你可能感兴趣的文章
大数据学习实践总结(2)--环境搭建,JAVA引导,HADOOP搭建
查看>>
Mysql 索引
查看>>
macOS U盘烧录Linux iso镜像
查看>>
Active Directory系列教程之组策略应用周期
查看>>
将time的结果放入到文件中
查看>>
C#中如何调整图像大小
查看>>
iptables
查看>>
简单构建Linux
查看>>
linux下root修改密码 或者忘记root密码解决方法
查看>>
c有趣代码片段
查看>>
【命令小结】mke2fs命令中选项-i的作用
查看>>
mysql 基准测试
查看>>
mysql数据库宕机了
查看>>
飞凌OK6410开发板(裸板) 按键与蜂鸣器结合例程
查看>>
IO-转换流的概述
查看>>
nginx在redirect时关闭自动添加后端端口和server_name
查看>>
SEO关乎网站运营成败 挑选虚拟主机需重视
查看>>
nginx配置详解
查看>>
我的友情链接
查看>>
发动机带动力不足解决方法
查看>>