溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊(cè)×
其他方式登錄
點(diǎn)擊 登錄注冊(cè) 即表示同意《億速云用戶服務(wù)條款》

常用的攻擊手段SQL注入的示例分析

發(fā)布時(shí)間:2022-02-23 13:43:31 來源:億速云 閱讀:160 作者:小新 欄目:開發(fā)技術(shù)

這篇文章主要介紹常用的攻擊手段SQL注入的示例分析,文中介紹的非常詳細(xì),具有一定的參考價(jià)值,感興趣的小伙伴們一定要看完!

一、概述

1. 攻擊原理

SQL注入是較常見的網(wǎng)絡(luò)攻擊方式之一,主要針對(duì)WEB應(yīng)用,利用程序員編寫代碼的疏忽,對(duì)于連接數(shù)據(jù)庫的應(yīng)用,通過重組SQL語句,使服務(wù)器執(zhí)行惡意SQL代碼,從而獲取到非授權(quán)的權(quán)限和資料。京東 16年12月10日 泄露12G用戶賬號(hào)信息。SQL注入OWASP2013、2017中排名都是在首位。

(推薦課程:SQL教程)

2. 如何判斷有沒有SQL注入漏洞

(1) 單引號(hào)判斷

針對(duì)get請(qǐng)求帶整數(shù)參數(shù)的,請(qǐng)求參數(shù):?id=1',如果頁面報(bào)SQL運(yùn)行錯(cuò)誤,則可能存在SQL注入。

(2) 數(shù)字型判斷

有缺陷的代碼語句:

select * from table where id=3

如果提交參數(shù)?id= x and 1=1構(gòu)造成如下SQL

select * from table where id=1 and 1=2

如果頁面報(bào)SQL運(yùn)行錯(cuò)誤,則可能存在SQL注入。

(3) 字符型判斷

有缺陷的代碼語句:

select * from table where id='x'

如果提交參數(shù)?id=x' and '1'='1構(gòu)造如下SQL

select * from table where id= 'x' and '1'='1'

如果頁面報(bào)SQL運(yùn)行錯(cuò)誤,則可能存在 SQL注入。

2. 應(yīng)對(duì)方案

  • 不信任用戶的輸入

  • 輸入字符串過濾

  • 字符轉(zhuǎn)義

  • 避免用拼接字符串、組合成SQL語句的方式來執(zhí)行SQL

  • 不要使用管理員權(quán)限連接數(shù)據(jù)庫,數(shù)據(jù)庫訪問權(quán)限設(shè)置最小化

  • 機(jī)密信息加密或進(jìn)行哈希處理

  • 程序異常時(shí)對(duì)錯(cuò)誤進(jìn)行捕獲,避免原生錯(cuò)誤返回給用戶

二、覺見的SQL注入掃描工具

1. SQLIer

(1) 開源地址

github.com/BCable/sqlier

(2) 獲取信息

./sqlier.sh -s 10 網(wǎng)址

(3) 參數(shù)

  • -c [host] 清除站點(diǎn)信息.

  • -o [file] 輸出破解的密碼.

  • -s [seconds] 每個(gè)請(qǐng)求間隔時(shí)間.

  • -u [usernames] 暴力破解猜測(cè)用戶名,用逗號(hào)隔開.

  • -w [options] wget參數(shù).

(4) 猜測(cè)表名字段

  • --table-names [table_names] 猜測(cè)表名,用逗號(hào)隔開。

  • --user-fields [user_fields] 猜測(cè)用戶名字段,逗號(hào)隔開。

  • --pass-fields [pass_fields] 猜測(cè)密碼字段,逗號(hào)隔開。

2. SQLmap

一款用來檢測(cè)與利用SQL注入漏洞的工具。

安裝:

pip install sqlmap

SQL注入點(diǎn)

可以提交SQL語句地方就是SQL注入點(diǎn)。想進(jìn)入SQL注入,先找到SQL注入點(diǎn)。

python sqlmap.py -u "http://test/test.aspx?id=123"

3. jSky

國內(nèi)深圳宇造諾賽公司出品的一款WEB漏洞掃描工具,收費(fèi)軟件。

4. Pangolin(穿山甲)

也是宇造諾賽的產(chǎn)品,專門進(jìn)行SQL注入掃描。

5. iiscan 億思

在線免費(fèi)的網(wǎng)站漏洞檢測(cè)平臺(tái),可以檢測(cè)SQL注入漏洞、跨站漏洞等。

6. MDCSOFT WEB應(yīng)用防火墻

集WEB防護(hù)、網(wǎng)頁保護(hù)、負(fù)載均衡、應(yīng)用交付一體的WEB整體安全防護(hù)設(shè)備。

以上是“常用的攻擊手段SQL注入的示例分析”這篇文章的所有內(nèi)容,感謝各位的閱讀!希望分享的內(nèi)容對(duì)大家有幫助,更多相關(guān)知識(shí),歡迎關(guān)注億速云行業(yè)資訊頻道!

向AI問一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長(zhǎng)郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。

sql
AI