日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問(wèn) 生活随笔!

生活随笔

當(dāng)前位置: 首頁(yè) > 编程资源 > 编程问答 >内容正文

编程问答

sql盲注 解决_sql盲注解决方案.docx

發(fā)布時(shí)間:2023/12/10 编程问答 31 豆豆
生活随笔 收集整理的這篇文章主要介紹了 sql盲注 解决_sql盲注解决方案.docx 小編覺(jué)得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.

sql盲注解決方案

sql盲注解決方案

篇一:景安安全培訓(xùn)-SQL注入漏洞-盲注   SQL注入漏洞   一.漏洞說(shuō)明   1. SQL注入定義   SQL注入攻擊(SQL Injection),簡(jiǎn)稱注入攻擊,SQL注入是web開(kāi)發(fā)中最常見(jiàn)的一種安全漏洞。 SQL注入漏洞可以用來(lái)從數(shù)據(jù)庫(kù)獲取敏感信息,或者利用數(shù)據(jù)庫(kù)的特性執(zhí)行添加用戶,導(dǎo)出文件等一系列惡意操作,甚至有可能獲取數(shù)據(jù)庫(kù)乃至系統(tǒng)最高權(quán)限   注入漏洞原理   由于程序沒(méi)有過(guò)濾用戶的輸入,攻擊者通過(guò)響服務(wù)器提交惡意的SQL查詢語(yǔ)句,應(yīng)用程序接收后錯(cuò)誤的將攻擊者的輸入作為原始SQL查詢語(yǔ)句的一部分執(zhí)行,導(dǎo)致改變了程序原始的SQL查詢邏輯,額外的執(zhí)行了攻擊者構(gòu)造的SQL查詢語(yǔ)句   注入實(shí)例:   假設(shè)用戶登錄時(shí)其中一個(gè)SQL語(yǔ)句為:SELECT FROM tablogins tb WHERE   =" " AND passwd=" ";  引號(hào)””內(nèi)部,既是是我們登錄時(shí)填寫(xiě)的用戶名或密碼。假如用戶名、密碼框內(nèi)我們輸入:   1”or”1”=”1或者1”or”1”=”1” --   MYSql中的執(zhí)行結(jié)果分別如下:   (1)輸入1”or”1”=”1,此語(yǔ)句永遠(yuǎn)都能正確執(zhí)行,用戶輕易騙過(guò)系統(tǒng),獲取合法身份。   (2)輸入1”or”1”=”1” -- ,用戶名中輸入此語(yǔ)句,不管語(yǔ)句后有什么條件,都會(huì)正確執(zhí)行,獲取合法身份。   二.SQL注入的位置   無(wú)論是內(nèi)網(wǎng)環(huán)境還是外網(wǎng)環(huán)境(互聯(lián)網(wǎng)),B/S架構(gòu)的Web應(yīng)用(以下指網(wǎng)站)都直接或者間接地受到各種類(lèi)型的Web攻擊的影響。   對(duì)于后臺(tái)數(shù)據(jù)庫(kù)來(lái)說(shuō),以SQL注入攻擊危害最為普遍,由于網(wǎng)站服務(wù)端語(yǔ)言自身的缺陷與程序員編寫(xiě)代碼的安全意識(shí)不足,攻擊者可以將惡意SQL語(yǔ)句注入到正常的數(shù)據(jù)庫(kù)操作指令中去,從而使該惡意SQL語(yǔ)句在后臺(tái)數(shù)據(jù)庫(kù)中被解析執(zhí)行。   在SQL注入攻擊之前,首先要找到網(wǎng)站中各類(lèi)與數(shù)據(jù)庫(kù)形成交互的輸入點(diǎn)。通常情況下,一個(gè)網(wǎng)站的輸入點(diǎn)包括:   1.   2.   3.   4.   5. 表單提交,主要是POST請(qǐng)求,也包括GET請(qǐng)求。 URL參數(shù)提交,主要為GET請(qǐng)求參數(shù)。 Cookie參數(shù)提交。 HTTP請(qǐng)求頭部的一些可修改的值,比如Referer、User_Agent等。 一些邊緣的輸入點(diǎn),比如.mp3文件的一些文件信息等。   服務(wù)端從客戶端直接或間接獲取數(shù)據(jù)的過(guò)程都是一次輸入過(guò)程, 無(wú)論直接或間接,默認(rèn)情況下輸入的數(shù)據(jù)都應(yīng)該認(rèn)為是不安全的。   上面列舉的幾類(lèi)輸入點(diǎn),只要任何一點(diǎn)存在過(guò)濾不嚴(yán),過(guò)濾缺陷等問(wèn)題, 都有可能發(fā)生SQL注入攻擊。 大多數(shù)情況下,SQL注入的過(guò)程都是由工具完成的, 其中包括大批量注入工具的使用。   三.SQL注入的危害   這些危害包括但不局限于:   ?   ?   ?   ?   ?   ? 數(shù)據(jù)庫(kù)信息泄漏:數(shù)據(jù)庫(kù)中存放的用戶的隱私信息的泄露。 網(wǎng)頁(yè)篡改:通過(guò)操作數(shù)據(jù)庫(kù)對(duì)特定網(wǎng)頁(yè)進(jìn)行篡改。 網(wǎng)站被掛馬,傳播惡意軟件:修改數(shù)據(jù)庫(kù)一些字段的值,嵌入網(wǎng)馬鏈接,進(jìn)行掛馬攻擊。 數(shù)據(jù)庫(kù)被惡意操作:數(shù)據(jù)庫(kù)服務(wù)器被攻擊,數(shù)據(jù)庫(kù)的系統(tǒng)管理員帳戶被竄改。 服務(wù)器被遠(yuǎn)程控制,被安裝后門(mén)。經(jīng)由數(shù)據(jù)庫(kù)服務(wù)器提供的操作系統(tǒng)支持,讓黑客得以修改或控制操作系統(tǒng)。 破壞硬盤(pán)數(shù)據(jù),癱瘓全系統(tǒng)。   四.常見(jiàn)的SQL注入測(cè)試工具   ?   ? Pangolin , /Products/scrawlr/   五.SQL注入漏洞的解決方案   解決SQL注入問(wèn)題的關(guān)鍵是對(duì)所有可能來(lái)自用戶輸入的數(shù)據(jù)進(jìn)行嚴(yán)格的檢查、對(duì)數(shù)據(jù)庫(kù)配置使用最小權(quán)限原則。   1. 所有的查詢語(yǔ)句都使用數(shù)據(jù)庫(kù)提供的參數(shù)化查詢接口,參數(shù)化的語(yǔ)句使用參數(shù)而不是將用戶輸入變量嵌入到SQL語(yǔ)句中。當(dāng)前幾乎所有的數(shù)據(jù)庫(kù)系統(tǒng)都提供了參數(shù)化SQL語(yǔ)句執(zhí)行接口,使用此接口可以非常有效的防止SQL注入攻擊。   2. 對(duì)進(jìn)入數(shù)據(jù)庫(kù)的特殊字符('"\尖括號(hào)&*;等)進(jìn)行轉(zhuǎn)義處理,或編碼轉(zhuǎn)換。   3. 嚴(yán)格限制變量類(lèi)型,比如整型變量就采用intval()函數(shù)過(guò)濾,數(shù)據(jù)庫(kù)中的存儲(chǔ)字段必須對(duì)應(yīng)為int型。   4. 數(shù)據(jù)長(zhǎng)度應(yīng)該嚴(yán)格規(guī)定,能在一定程度上防止比較長(zhǎng)的SQL注入語(yǔ)句無(wú)法正確執(zhí)行。   5. 網(wǎng)站每個(gè)數(shù)據(jù)層的編碼統(tǒng)一,建議全部使用UTF-8編碼,上下層編碼不一致有可能導(dǎo)致一些過(guò)濾模型被繞過(guò)。   6. 嚴(yán)格限制網(wǎng)站用戶的數(shù)據(jù)庫(kù)的操作權(quán)限,給此用戶提供僅僅能夠滿足其工作的權(quán)限,從而最大限度的減少注入攻擊對(duì)數(shù)據(jù)庫(kù)的危害。   7. 避免網(wǎng)站顯示SQL錯(cuò)誤信息,比如類(lèi)型錯(cuò)誤、字段不匹配等,防止攻擊者利用這些

總結(jié)

以上是生活随笔為你收集整理的sql盲注 解决_sql盲注解决方案.docx的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。

如果覺(jué)得生活随笔網(wǎng)站內(nèi)容還不錯(cuò),歡迎將生活随笔推薦給好友。