长春网站建设

网站“SQL注入漏洞”简介

时间:2018-10-17 14:43 来源:0431aa.com 作者:佰亿金科 浏览次数:


SQL注入或SQLI漏洞意味着,攻击者可以修改Web应用程序是从SQL语句发送到数据库。今天,长春网络小编就为大家介绍一下网站 常规的检测方法SQL注入的应用。
长春网站建设首先要说的是,SQL注入攻击可以基于不同的错误被分为不同的类别。一般而言,注射可以根据返回的HTTP响应数据的类型来区分。如果返回的是像低于这个SQL错误,可以实现基于错误的SQLI:
 
您的SQL语法错误;  检查对应于你的MySQL服务器版本的手册为正确的语法在1号线附近使用“””
 
在某些情况下,即使SQL语句包含一个错误,Web应用程序还没有返回一个错误。这种类型通常被称为盲SQLI SQLI,因为他们无法从任何数据库或应用程序错误。
 
在这种情况下,通过比较差的正常请求和HTTP响应之间恶意请求,而且还可以检测到一些资源会影响是否SQLI。前述差可以被划分成两个。一个是不同的长度的内容,我。e。不同的内容响应体返回。另一个不同的响应时间,诸如传统的响应时间为1秒,5秒,但是响应于
 
该恶意。让我们来看看一些Ruby代码,它可以是SQL注入:
 
得到“/”做@配置= Con科幻gReader。例。配置#Bo好_id得到GET请求参数bo好_id =参数[:bo好_id]#MySQL连接池= MySQL2 ::客户端。新(:主机=> @con科幻g [ 'DB_HOST'],:用户名=> @con科幻g [ 'restricted_db_user'],:密码=> @con科幻g [ 'restricted_db_userpasswd'],:数据库=> @con科幻g [ 'DB_NAME'])
 
开始如果bo好_id ==零@卢比=池。查询 “SELECT * FROM图书;”其他#如果bo好_id找到一个特定的参数#非加密以下查询执行查询= “SELECT * FROM书WHERE ID =” + bo好_id + “;”@卢比=池。查询查询结束ERB: “SQL注入攻击”救援异常=>电子@为Rs = {}@ ERROR_MESSAGE = E。信息ERB: “SQL注入攻击”结束。
 
如果类似/页?bo好_id = GET 1“发送到代码中的处理程序的请求时,数据库将返回与上述类似的一个错误消息。只需发送这样的检索查询的MySQL数据库版本,您可以使用此基于错误的SQLI:
 
/页?bo好_id = 1 + UNION + ALL + SELECT + NULL%2C%40%40版%2CNULL%23
 
最终的SQL语句是攻击者SELECT * FROM书WHERE ID = UNION ALL SELECT NULL 1个追加, @@ VERSION,NULL。缝合Web应用程序查询(查询= “SELECT * FROM书WHERE ID =” + bo好_id +“;”)的原因是不安全的,因为如果没有输入字符串连接被使用的认证参数值bo好_id。这[不准备语句(准备好的  声明)18]查询结果,应用程序将面临SQL注入的风险。
 
考虑一个情况。假设除了脆弱前底行的代码(@ ERROR_MESSAGE = E。外面的消息)被删除,剩下的都是相同的,那么该时间还可以SQL注入攻击,但失明。
 
假如你不知道这个提前了,想检测资源是否可以实现SQLI。GET请求可以被发送以下内容:
 
/页?bo好_id = 1 + AND + SLEEP(5)
 
然后,约5秒钟后,您会收到一个HTTP响应。这么长的响应时间是指资源存在SQL注入漏洞,因为该语句已成功执行SLEEP。



佰亿金科原创文章,请互相进步分享。转载请注明出处,谢谢。

想了解更多关于建站资讯的文章请点击:长春网站建设

 


非特殊说明,本文为本站原创(翻译)文章,转载请注明:本文转自:佰亿金科。


本文链接:http://www.0431aa.com/a/news/jzzs/2018/1017/677.html 

最新网站设计案例

网站,小程序,APP,微信公众平台,SEO,设计,建设,开发,制作,优化,推广,营销,维护,专业的软件公司助您轻松解决营销解决方案。

更多网页设计案例

服务支持

我们珍惜您每一次在线询盘,有问必答,用专业的态度,贴心的服务。

让您真正感受到我们的与众不同!