您好,登錄后才能下訂單哦!
這篇文章主要介紹常用的攻擊手段SQL注入的示例分析,文中介紹的非常詳細,具有一定的參考價值,感興趣的小伙伴們一定要看完!
SQL注入
是較常見的網絡攻擊方式之一,主要針對WEB
應用,利用程序員編寫代碼的疏忽,對于連接數據庫的應用,通過重組SQL
語句,使服務器執行惡意SQL
代碼,從而獲取到非授權的權限和資料。京東 16年12月10日 泄露12G用戶賬號信息。SQL注入
在OWASP2013
、2017
中排名都是在首位。
(推薦課程:SQL教程)
針對get
請求帶整數參數的,請求參數:?id=1'
,如果頁面報SQL運行錯誤,則可能存在SQL注入。
有缺陷的代碼語句:
select * from table where id=3
如果提交參數?id= x and 1=1
構造成如下SQL
:
select * from table where id=1 and 1=2
如果頁面報SQL
運行錯誤,則可能存在SQL注入
。
有缺陷的代碼語句:
select * from table where id='x'
如果提交參數?id=x' and '1'='1
構造如下SQL
:
select * from table where id= 'x' and '1'='1'
如果頁面報SQL
運行錯誤,則可能存在 SQL注入
。
不信任用戶的輸入
輸入字符串過濾
字符轉義
避免用拼接字符串、組合成SQL語句的方式來執行SQL
不要使用管理員權限連接數據庫,數據庫訪問權限設置最小化
機密信息加密或進行哈希處理
程序異常時對錯誤進行捕獲,避免原生錯誤返回給用戶
github.com/BCable/sqlier
./sqlier.sh -s 10 網址
-c [host]
清除站點信息.
-o [file]
輸出破解的密碼.
-s [seconds]
每個請求間隔時間.
-u [usernames]
暴力破解猜測用戶名,用逗號隔開.
-w [options]
wget參數.
--table-names [table_names]
猜測表名,用逗號隔開。
--user-fields [user_fields]
猜測用戶名字段,逗號隔開。
--pass-fields [pass_fields]
猜測密碼字段,逗號隔開。
一款用來檢測與利用SQL注入漏洞的工具。
安裝:
pip install sqlmap
可以提交SQL語句地方就是SQL注入點。想進入SQL注入,先找到SQL注入點。
python sqlmap.py -u "http://test/test.aspx?id=123"
國內深圳宇造諾賽公司出品的一款WEB漏洞掃描工具,收費軟件。
也是宇造諾賽的產品,專門進行SQL注入掃描。
在線免費的網站漏洞檢測平臺,可以檢測SQL注入漏洞、跨站漏洞等。
集WEB防護、網頁保護、負載均衡、應用交付一體的WEB整體安全防護設備。
以上是“常用的攻擊手段SQL注入的示例分析”這篇文章的所有內容,感謝各位的閱讀!希望分享的內容對大家有幫助,更多相關知識,歡迎關注億速云行業資訊頻道!
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。