SQL注入

  • SQL注入简介
  • 检测手段
  • 防范措施
  • burp suite安装sqlmap插件

SQL注入简介

Web 程序代码中对于用户提交的参数未做过滤就直接放到 SQL 语句中执行,导致参数中的特殊字符打破了 SQL 语句原有逻辑,黑客可以利用该漏洞执行任意 SQL 语句,如查询数据、下载数据、写入 webshell 、执行系统命令以及绕过登录限制等。

检测手段

  1. 在发现有可控参数的地方使用 sqlmap 进行 SQL 注入的检查或者利用,也可以使用其他的 SQL 注入工具。
  2. 简单点的可以手工测试,利用单引号、 and1=1 和 and 1=2 以及字符型注入进行判断!
  3. 推荐使用 burpsuite 的 sqlmap 插件,这样可以很方便,鼠标右键就可以将数据包直接发送到 sqlmap 里面进行检测了!

防范措施

代码层最佳防御 sql 漏洞方案:采用 sql 语句预编译和绑定变量,是防御sql 注入的最佳方法。
( 1 )所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到 SQL 语句中。当前几乎所有的数据库系统都提供了参数化 SQL 语句执行接口,使用此接口可以非常有效的防止 SQL 注入攻击。
( 2 )对进入数据库的特殊字符( ’ <>&*; 等)进行转义处理,或编码转换。
( 3 )确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为 int 型。
( 4 )数据长度应该严格规定,能在一定程度上防止比较长的 SQL 注入语句无法正确执行。
( 5 )网站每个数据层的编码统一,建议全部使用 UTF-8 编码,上下层编码不一致有可能导致一些过滤模型被绕过。
( 6 )严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。
( 7 )避免网站显示 SQL 错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。

burp suite安装sqlmap插件

打开burp点击插件商店,下载CO2。

下载成功,在Extensions中可以看到。

下载成功后需要进行配置。点击intruder,发送到Repeater中。

点击发送到sqlmap。

点击Config进行配置,选好sqlmap与python的路径。


点击run,即可使用。

web漏洞之sql注入相关推荐

  1. 小迪安全第14天 web漏洞,SQL注入之类型及提交注入

    14 web漏洞,SQL注入之类型及提交注入 ​ 在真实 SQL 注入安全测试中,我们一定要先明确提交数据及提交方法后再进行注入,其中提交数据类型和提交方法可以通过抓包分析获取, 后续安全测试中我们也 ...

  2. WEB漏洞攻防- SQL注入原理、判定方式、过滤及修复

    文章目录 SQL注入漏洞原理 结合简单的代码案例分析SQL注入漏洞是如何产生的 判断是否存在注入 最原始的判断是否存在注入的方式 传入的字符对页面内容存在影响极有可能存在注入 如何过滤.修复SQL注入 ...

  3. 13 WEB漏洞:SQL注入之MYSQL注入

    1.SQL简介: SQL 是一门 ANSI 的标准计算机语言,用来访问和操作数据库系统-.SQL 语句用于取回和更新数据库中的数据.SQL 可与数据库程序协同工作,比如 MS Access.DB2.I ...

  4. 【Web漏洞】SQL注入

    目录 SQL语句 什么是sql注入? sql注入的原理 有关sql注入产生的条件 SQL查询语句 select WHERE : SQL常用聚合函数: union.limit 其他 SQL注入分类和步骤 ...

  5. Web TOP10漏洞之sql注入

    sql注入漏洞 目录 sql注入漏洞 信息搜集: 方法 1.判断是否存在注入点 2.数字or字符or搜索 3.提交方式 4.判断注入姿势 5.玩法^_^ 补充知识: 绕过过滤 其他数据库 信息搜集: ...

  6. web安全学习-sql注入-针对mysql的攻击

    文章目录 1. 前言 补充:读取客户端本地文件到服务端mysql数据库 补充:利用全局日志写shell 补充:修改mysql的root密码 补充:配置远程登录 补充:低权限下读文件 补充:高版本mys ...

  7. 漏洞解决方案-SQL注入攻击

    漏洞解决方案-SQL注入攻击 前置知识 修复方案 代码参考 前置知识 SQL注入攻击,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令. ...

  8. 关于web安全之sql注入攻击

    前言:①这个晨讲我构思了两个星期,但是之前电脑坏了,一直拖到昨天才开始着手准备,时间仓促, 能力有限,不到之处请大家批评指正: ②我尽量将文中涉及的各种技术原理,专业术语讲的更加通俗易懂,但这个前提是 ...

  9. Web安全Day1 - SQL注入实战攻防

    声明:文中所涉及的技术.思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担! 本专题文章导航 1.Web安全Day1 - SQL注入实战攻防 http ...

最新文章

  1. 17委托异步调用方法
  2. 重新想,重新看——CSS3变形,过渡与动画①
  3. opencv sobel导数
  4. 17个你必须牢记的Win7快捷键[转]
  5. C# 获取FormData数据
  6. Python制作彩色验证码
  7. Android中应用程序获得系统签名权限(platform.x509.pem platform.pk8)下载地址
  8. ps景观平面图转鸟瞰图_小清新ps做景观鸟瞰图
  9. 湿敏电阻HR202L使用记录
  10. 什么是NAT技术与代理服务器
  11. APOLLO 6.0安装教程
  12. 单片机电子时钟的设计(期末课程设计)
  13. BeanFactory和applicationContext区别
  14. 城东C位之路!探秘三线楼市板块崛起3大核心基因
  15. 短信接口防刷,限制IP的访问 部分笔记!
  16. TwinCAT3之Ads通讯——1、控制器和控制器间通讯
  17. 【软件测试】性能测试、负载测试、压力测试
  18. 实习笔记Day8(2022.8.16)
  19. 众包平台:数据标注、数据采集【第三方外包】
  20. Android(安卓)简单拨号器案例

热门文章

  1. Hadoop 学习路线图
  2. js-PhotoSwipe相册功能
  3. 什么牌子的无线耳机最好?最好的蓝牙耳机排行榜
  4. 内网渗透攻击技术的利用
  5. Eigenvalue and singular value
  6. IntellIdea 注册码
  7. 一线城市 or 二线城市
  8. 大端小端模式以及相互转化
  9. 如何用ChatGPT做会议总结?
  10. 活动如何造势推广?会议软件帮您忙