• 注入攻击


    注入攻击主要有两种形式,SQL注入攻击和OS注入攻击。

    SQL注入攻击是攻击者在HTTP请求中注入恶意SQL命令,恶意SQL被一起构造,并在数据库中执行。

    SQL注入攻击需要攻击者对数据库结构有所了解才能进行,攻击者获取数据库表结构信息的手段有如下几种:

    (1)开源

      如果网站采用开源软件搭建,那么网站数据库结构就是公开的,攻击者可以直接获得。

    (2)错误回显

    如果网站开启错误回显,即服务器内部500错误会显示在浏览器上。

    攻击者通过故意构造非法参数,使服务器异常信息输出到浏览器端,为攻击者猜测数据库表结构提供了便利。

    (3)盲注

    网站关闭错误回显,攻击者通过页面变化情况判断SQL语句的执行情况,据此猜测数据库表结构,此种方式攻击难度较大。

    防御SQL注入攻击首先要避免被攻击者猜测到表名等数据库表结构信息,才外还可以采用如下方式:

    (1)消毒

    和防XSS攻击一样,请求参数消毒是一种比较简单粗暴而有效的手段,通过正则匹配过滤请求数据中可能注入的SQL。

    (2)参数绑定

    使用预编译手段,参数绑定使最好防SQL注入的方法。

    目前很多数据访问层框架,都是先SQL预编译和参数绑定,攻击者的恶意SQL会被当作SQL的参数,而不是SQL命令运行。

  • 相关阅读:
    jQuery中的一些操作
    laravel使用消息队列
    Laravel的开发环境Homestead的搭建与配置
    python爬虫学习
    配置文件
    sql根据时间差查询数据
    Oracle根据连接字符串获取库下的表列表、获取表结构
    Sql根据连接字符串获取库下的表列表、获取表结构
    判断网络连接
    线程锁,解决多线程并发问题
  • 原文地址:https://www.cnblogs.com/yangmingxianshen/p/9069242.html
Copyright © 2020-2023  润新知