蓝风游戏账号交易代售平台源码 - 专业的游戏账号交易代售平台源码

资讯热点
渗透试验攻击和防御的sql延长注入

发布时间:2023-1-26 分类: 行业资讯

几年前,SQL注入风靡全球,但现在,SQL注入依然是最受欢迎的攻击方式之一,令开发者头疼不已。当然主要是因为注入攻击的灵活性,一个目的,多条语句,多种编写方法。SQL注入可分为工具型和手动型。由于自动化,工具通常比手动注射高效得多,但与手动注射相比,它们受到限制,因为它们没有针对性。

所有的输入都可能是有害的,只要有参数,SQL注入就可能存在。然而,由于浏览器的限制,http头中的一些隐藏链接、ApI调用和参数经常被忽略。那么如何进行全面的SQL注入挖掘呢?在渗透测试中,无论注入工具多么强大,都会有局限性,手动注入可以解决这个弱点。当然,手动注入需要渗透者知道数据库的语法。然而,由于SQL注入的灵活性和多样性,如果详细讨论,恐怕可以写成一本书。在这里,笔者将选择最具代表性的例子进行论证。

注入中遇到的一种常见情况是注入得到的加密密文无法求解。为了解决这个问题,这里解释几种可行的方法。(1)使用国外的搜索引擎,往往会有意想不到的收获,最常见的就是谷歌。(2)用Whois找出管理员邮箱,然后发邮件通知管理员更改密码。邮件内容无非是“我们是XXX检测中心,你的网站有风险。请立即更改管理员密码……”。(3)分析Cookie。有时加密的密文会出现在cookies中。在这种情况下,cookies中的密文可以直接被管理员的密文替换。(4)在特定的注入环境中,原始密文有时可以被新密文替换。当然,这种方法的实施条件比较苛刻,在实践中很少遇到。(5)使用密码检索功能。使用秘密安全问题来检索密码是很常见的。在这种情况下,您可以注入秘密安全问题的答案,然后使用密码检索功能成功登录目标帐户。(6)逻辑缺陷。比如一些登录功能、修改功能、密码检索功能等。以密文的形式直接在数据包中传输。这时可以用密文代替,这样就可以登录更改密码了。

如何防范SQL注入袭击?

1.过滤代码中的非法符号,例如,过滤和替换一些脚本标签scrpt和img或frame。

2.直接强制定义一些函数变量。例如,amount函数只能直接写正整数值,所以像names这样的其他参数可以直接限制为只允许在中文和英文,写的值等等。

3.对于一些带入数据库进行查询和更新的语句,需要检查get或post的数据参数是否直接锁定了参数类型,以防止被注入恶意语句攻击。

4.如果你不知道代码,可以去网站安全公司寻求帮助,比如SINESAFE,鹰盾安全,绿盟, 启明星辰等等。

« 威尔逊Mobile 360AI叉车的安全套装公开,将进行现场表演 | “张江杯”大数据竞争革新应用赛落幕蜜度信息城感通获得应用奖 »