SQL注入科普

技术交流,安全交友联系渔夫”小白“,微信号(xz116035)

SQL注入介绍

SQL注入攻击是最为常见的Web应用安全漏洞之一,国外知名安全组织OWASP针对web应用安全漏洞进行了一个排名,SQL注入连续几年都是排行第一,可见其危害是相当严重的。

SQL注入定义及原理

SQL注入其实就是利用了web应用程序对用户的输入过滤不严谨导致,用户通过提交经过特殊构造的SQL操作语句,达到非法操作数据库的目的,进而获取网站的管理员用户名及密码,严重的将会直接控制服务器。

SQL注入分类

正规军

  • 显注
  • 盲注

野战军

  • 根据注入类型分类:

数字型,类似news.php?id=1

字符型,类型news.php?name=waitaloen

搜索型,类型news.php?*******s="独自等待"

  • 根据脚本语言分类:

ASP注入点:类似news.asp?id=1

ASPX注入点:类似news.aspx?id=1

PHP注入点:类似news.php?id=1

JSP注入点:类似news.jsp?id=1

SQL注入流程

一般情况下SQL注入的流程如下,这里我们不考虑找后台,上传shell之类的东西,科普文章力求简单易懂。

判断注入点--->猜解字段长度--->猜解表名--->猜解字段名--->暴管理员的用户名和密码

通过SQL注入我们可以获得管理员的用户名和密码,然后配合扫描后台工具及上传漏洞的利用我们可以达到控制网站或者服务器的目的。

SQL注入防护

既然SQL注入影响这么大,那么我们如何防护呢?

1、定期进行代码审计,从根本上面解决SQL注入攻击。

2、一切的用户输入都是有害的,对用户的输入进行严格过滤。

3、使用SQL注入防护软件防护,推荐安全狗,Safe3 Web应用防火墙等

4、针对企业我们推荐使用硬件防火墙,如:安信华,绿盟,铱迅等厂商提供的WAF产品。

 

介绍:仅供技术交流学习探讨,请勿用于非法用途。本文部分资源来源于网络,如有侵权请联系版主删除。

posted @ 2018-06-18 16:34  渔夫安全  阅读(622)  评论(0编辑  收藏  举报