您好,登录后才能下订单哦!
这篇文章主要介绍常用的攻击手段SQL注入的示例分析,文中介绍的非常详细,具有一定的参考价值,感兴趣的小伙伴们一定要看完!
SQL注入
是较常见的网络攻击方式之一,主要针对WEB
应用,利用程序员编写代码的疏忽,对于连接数据库的应用,通过重组SQL
语句,使服务器执行恶意SQL
代码,从而获取到非授权的权限和资料。京东 16年12月10日 泄露12G用户账号信息。SQL注入
在OWASP2013
、2017
中排名都是在首位。
(推荐课程:SQL教程)
针对get
请求带整数参数的,请求参数:?id=1'
,如果页面报SQL运行错误,则可能存在SQL注入。
有缺陷的代码语句:
select * from table where id=3
如果提交参数?id= x and 1=1
构造成如下SQL
:
select * from table where id=1 and 1=2
如果页面报SQL
运行错误,则可能存在SQL注入
。
有缺陷的代码语句:
select * from table where id='x'
如果提交参数?id=x' and '1'='1
构造如下SQL
:
select * from table where id= 'x' and '1'='1'
如果页面报SQL
运行错误,则可能存在 SQL注入
。
不信任用户的输入
输入字符串过滤
字符转义
避免用拼接字符串、组合成SQL语句的方式来执行SQL
不要使用管理员权限连接数据库,数据库访问权限设置最小化
机密信息加密或进行哈希处理
程序异常时对错误进行捕获,避免原生错误返回给用户
github.com/BCable/sqlier
./sqlier.sh -s 10 网址
-c [host]
清除站点信息.
-o [file]
输出破解的密码.
-s [seconds]
每个请求间隔时间.
-u [usernames]
暴力破解猜测用户名,用逗号隔开.
-w [options]
wget参数.
--table-names [table_names]
猜测表名,用逗号隔开。
--user-fields [user_fields]
猜测用户名字段,逗号隔开。
--pass-fields [pass_fields]
猜测密码字段,逗号隔开。
一款用来检测与利用SQL注入漏洞的工具。
安装:
pip install sqlmap
可以提交SQL语句地方就是SQL注入点。想进入SQL注入,先找到SQL注入点。
python sqlmap.py -u "http://test/test.aspx?id=123"
国内深圳宇造诺赛公司出品的一款WEB漏洞扫描工具,收费软件。
也是宇造诺赛的产品,专门进行SQL注入扫描。
在线免费的网站漏洞检测平台,可以检测SQL注入漏洞、跨站漏洞等。
集WEB防护、网页保护、负载均衡、应用交付一体的WEB整体安全防护设备。
以上是“常用的攻击手段SQL注入的示例分析”这篇文章的所有内容,感谢各位的阅读!希望分享的内容对大家有帮助,更多相关知识,欢迎关注亿速云行业资讯频道!
免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。