web漏洞之sql注入
SQL注入
- SQL注入简介
- 检测手段
- 防范措施
- burp suite安装sqlmap插件
SQL注入简介
Web 程序代码中对于用户提交的参数未做过滤就直接放到 SQL 语句中执行,导致参数中的特殊字符打破了 SQL 语句原有逻辑,黑客可以利用该漏洞执行任意 SQL 语句,如查询数据、下载数据、写入 webshell 、执行系统命令以及绕过登录限制等。
检测手段
- 在发现有可控参数的地方使用 sqlmap 进行 SQL 注入的检查或者利用,也可以使用其他的 SQL 注入工具。
- 简单点的可以手工测试,利用单引号、 and1=1 和 and 1=2 以及字符型注入进行判断!
- 推荐使用 burpsuite 的 sqlmap 插件,这样可以很方便,鼠标右键就可以将数据包直接发送到 sqlmap 里面进行检测了!
防范措施
代码层最佳防御 sql 漏洞方案:采用 sql 语句预编译和绑定变量,是防御sql 注入的最佳方法。
( 1 )所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到 SQL 语句中。当前几乎所有的数据库系统都提供了参数化 SQL 语句执行接口,使用此接口可以非常有效的防止 SQL 注入攻击。
( 2 )对进入数据库的特殊字符( ’ <>&*; 等)进行转义处理,或编码转换。
( 3 )确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为 int 型。
( 4 )数据长度应该严格规定,能在一定程度上防止比较长的 SQL 注入语句无法正确执行。
( 5 )网站每个数据层的编码统一,建议全部使用 UTF-8 编码,上下层编码不一致有可能导致一些过滤模型被绕过。
( 6 )严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。
( 7 )避免网站显示 SQL 错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。
burp suite安装sqlmap插件
打开burp点击插件商店,下载CO2。
下载成功,在Extensions中可以看到。
下载成功后需要进行配置。点击intruder,发送到Repeater中。
点击发送到sqlmap。
点击Config进行配置,选好sqlmap与python的路径。
点击run,即可使用。
web漏洞之sql注入相关推荐
- 小迪安全第14天 web漏洞,SQL注入之类型及提交注入
14 web漏洞,SQL注入之类型及提交注入 在真实 SQL 注入安全测试中,我们一定要先明确提交数据及提交方法后再进行注入,其中提交数据类型和提交方法可以通过抓包分析获取, 后续安全测试中我们也 ...
- WEB漏洞攻防- SQL注入原理、判定方式、过滤及修复
文章目录 SQL注入漏洞原理 结合简单的代码案例分析SQL注入漏洞是如何产生的 判断是否存在注入 最原始的判断是否存在注入的方式 传入的字符对页面内容存在影响极有可能存在注入 如何过滤.修复SQL注入 ...
- 13 WEB漏洞:SQL注入之MYSQL注入
1.SQL简介: SQL 是一门 ANSI 的标准计算机语言,用来访问和操作数据库系统-.SQL 语句用于取回和更新数据库中的数据.SQL 可与数据库程序协同工作,比如 MS Access.DB2.I ...
- 【Web漏洞】SQL注入
目录 SQL语句 什么是sql注入? sql注入的原理 有关sql注入产生的条件 SQL查询语句 select WHERE : SQL常用聚合函数: union.limit 其他 SQL注入分类和步骤 ...
- Web TOP10漏洞之sql注入
sql注入漏洞 目录 sql注入漏洞 信息搜集: 方法 1.判断是否存在注入点 2.数字or字符or搜索 3.提交方式 4.判断注入姿势 5.玩法^_^ 补充知识: 绕过过滤 其他数据库 信息搜集: ...
- web安全学习-sql注入-针对mysql的攻击
文章目录 1. 前言 补充:读取客户端本地文件到服务端mysql数据库 补充:利用全局日志写shell 补充:修改mysql的root密码 补充:配置远程登录 补充:低权限下读文件 补充:高版本mys ...
- 漏洞解决方案-SQL注入攻击
漏洞解决方案-SQL注入攻击 前置知识 修复方案 代码参考 前置知识 SQL注入攻击,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令. ...
- 关于web安全之sql注入攻击
前言:①这个晨讲我构思了两个星期,但是之前电脑坏了,一直拖到昨天才开始着手准备,时间仓促, 能力有限,不到之处请大家批评指正: ②我尽量将文中涉及的各种技术原理,专业术语讲的更加通俗易懂,但这个前提是 ...
- Web安全Day1 - SQL注入实战攻防
声明:文中所涉及的技术.思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担! 本专题文章导航 1.Web安全Day1 - SQL注入实战攻防 http ...
最新文章
- 17委托异步调用方法
- 重新想,重新看——CSS3变形,过渡与动画①
- opencv sobel导数
- 17个你必须牢记的Win7快捷键[转]
- C# 获取FormData数据
- Python制作彩色验证码
- Android中应用程序获得系统签名权限(platform.x509.pem platform.pk8)下载地址
- ps景观平面图转鸟瞰图_小清新ps做景观鸟瞰图
- 湿敏电阻HR202L使用记录
- 什么是NAT技术与代理服务器
- APOLLO 6.0安装教程
- 单片机电子时钟的设计(期末课程设计)
- BeanFactory和applicationContext区别
- 城东C位之路!探秘三线楼市板块崛起3大核心基因
- 短信接口防刷,限制IP的访问 部分笔记!
- TwinCAT3之Ads通讯——1、控制器和控制器间通讯
- 【软件测试】性能测试、负载测试、压力测试
- 实习笔记Day8(2022.8.16)
- 众包平台:数据标注、数据采集【第三方外包】
- Android(安卓)简单拨号器案例