热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

20180313OWASPTop10SQL注入

1.注入漏洞A:介绍注入漏洞十分普遍,通常出现在SQL、LDAP(轻量级目录访问协议,Lightweightdirectoryaccessprotocol)、XPATH(xml路径

1.注入漏洞

A:介绍

注入漏洞十分普遍,通常出现在SQL、LDAP(轻量级目录访问协议,Lightweight directory access protocol)、XPATH(xml路径语言)或是NoSQL(非关系型数据库)查询语句中,OS命令,XML解释器,SMTP包头,表达式语句以及ORM查询语句中找到

B:原理

以SQL注入为例子,SQL注入的原理在于攻击者通过构建特殊的输入作为参数传入web应用程序,通过执行SQL语句进而执行攻击者想要的操作。

C:分类

以SQL注入为例子,从原理上来分,可以分为平台层和代码层注入,前者主要是不安全的数据库配置或数据库软件漏洞所致,后者主要是代码层未对用户输入进行验证、过滤和净化所致。

从注入漏洞分类可分为数字型,字符型,搜索型,COOKIE注入等。。。。

1.数字型:

即注入参数为数字型参数,如id=1,简单测试方案如下:

www.xxxxx.com/test.php?ID=2 ‘测试页面是否出现异常

www.xxxxx.com/test.php?ID=2 and 1=1测试页面是否和原始数据一样

www.xxxxx.com/test.php?ID=2 and 1=2 返回数据始终为假

2.字符型:

字符型诸如级注入参数为字符型,字符型和数字型最大的区别是字符型往往要处理单引号闭合,数字型不用。

3.COOKIE注入和post注入主要都是在网络包头字段进行注入(闭合绕过或者其他的),在这方面可以用sqlmap来跑,更新一点SQLMAP的知识。

《2018-03-13-OWASP Top10---SQL注入》 图一

sqlmap -uz 之后还可以加很多参数,这点需要多多练习。

4.盲注概念及其理解:

盲注说白了就是不会根据你所注入的攻击语句返回你想知道的错误信息,具体可分为两种:

A:布尔盲注:即基于布尔值逻辑真假来返回,只会返回true or false,不会返回你想知道的信息。

B:时间盲注:根据web页面返回的时间差来判断注入的语句是否正确。

C:基于错误盲注:如果利用错误提示信息,对SQL拼接方式做猜测并验证,这种方法称为基于错误信息的SQL盲注

常用的盲注数据库函数:

Length()函数 返回字符串的长度

Substr()截取字符串

Ascii()返回字符的ascii码

sleep(n):将程序挂起一段时间 n为n秒

if(expr1,expr2,expr3):判断语句 如果第一个语句正确就执行第二个语句如果错误执行第三个语句。

测试实例可参考:https://www.jianshu.com/p/65f05e7cc9574

D:SQL注入的防护措施:

1.客户端控件限制用户输入长度,过滤敏感字符串。

2.服务器检查净化用户输入。

3.不采用动态拼接手段构造查询语句。

4.基于最小权限运行。


推荐阅读
  • 目录浏览漏洞与目录遍历漏洞的危害及修复方法
    本文讨论了目录浏览漏洞与目录遍历漏洞的危害,包括网站结构暴露、隐秘文件访问等。同时介绍了检测方法,如使用漏洞扫描器和搜索关键词。最后提供了针对常见中间件的修复方式,包括关闭目录浏览功能。对于保护网站安全具有一定的参考价值。 ... [详细]
  • SQLiLabs靶场的介绍、下载与安装
    介绍SQLi-Labs是一个专业的SQL注入练习平台下面的测试场景都支持GET和POST两种注入方式:1.报错注入(联合查询)1)字符型2)数字型2.报错注入(基于 ... [详细]
  • 跨站的艺术XSS Fuzzing 的技巧
    作者|张祖优(Fooying)腾讯云云鼎实验室对于XSS的漏洞挖掘过程,其实就是一个使用Payload不断测试和调整再测试的过程,这个过程我们把它叫做F ... [详细]
  • 本文介绍了使用postman进行接口测试的方法,以测试用户管理模块为例。首先需要下载并安装postman,然后创建基本的请求并填写用户名密码进行登录测试。接下来可以进行用户查询和新增的测试。在新增时,可以进行异常测试,包括用户名超长和输入特殊字符的情况。通过测试发现后台没有对参数长度和特殊字符进行检查和过滤。 ... [详细]
  • Webmin远程命令执行漏洞复现及防护方法
    本文介绍了Webmin远程命令执行漏洞CVE-2019-15107的漏洞详情和复现方法,同时提供了防护方法。漏洞存在于Webmin的找回密码页面中,攻击者无需权限即可注入命令并执行任意系统命令。文章还提供了相关参考链接和搭建靶场的步骤。此外,还指出了参考链接中的数据包不准确的问题,并解释了漏洞触发的条件。最后,给出了防护方法以避免受到该漏洞的攻击。 ... [详细]
  • 本文介绍了互联网思维中的三个段子,涵盖了餐饮行业、淘品牌和创业企业的案例。通过这些案例,探讨了互联网思维的九大分类和十九条法则。其中包括雕爷牛腩餐厅的成功经验,三只松鼠淘品牌的包装策略以及一家创业企业的销售额增长情况。这些案例展示了互联网思维在不同领域的应用和成功之道。 ... [详细]
  • 浅解XXE与Portswigger Web Sec
    XXE与PortswiggerWebSec​相关链接:​博客园​安全脉搏​FreeBuf​XML的全称为XML外部实体注入,在学习的过程中发现有回显的XXE并不多,而 ... [详细]
  • Java工程师书单(初级,中级,高级)
    简介怎样学习才能从一名Java初级程序员成长为一名合格的架构师,或者说一名合格的架构师应该有怎样的技术知识体系,这是不仅一个刚刚踏入职场的初级程序员也是工作一两年之后开始迷茫的程序 ... [详细]
  • 一、Hadoop来历Hadoop的思想来源于Google在做搜索引擎的时候出现一个很大的问题就是这么多网页我如何才能以最快的速度来搜索到,由于这个问题Google发明 ... [详细]
  • 本文介绍了如何使用php限制数据库插入的条数并显示每次插入数据库之间的数据数目,以及避免重复提交的方法。同时还介绍了如何限制某一个数据库用户的并发连接数,以及设置数据库的连接数和连接超时时间的方法。最后提供了一些关于浏览器在线用户数和数据库连接数量比例的参考值。 ... [详细]
  • Oracle Database 10g许可授予信息及高级功能详解
    本文介绍了Oracle Database 10g许可授予信息及其中的高级功能,包括数据库优化数据包、SQL访问指导、SQL优化指导、SQL优化集和重组对象。同时提供了详细说明,指导用户在Oracle Database 10g中如何使用这些功能。 ... [详细]
  • 知识图谱——机器大脑中的知识库
    本文介绍了知识图谱在机器大脑中的应用,以及搜索引擎在知识图谱方面的发展。以谷歌知识图谱为例,说明了知识图谱的智能化特点。通过搜索引擎用户可以获取更加智能化的答案,如搜索关键词"Marie Curie",会得到居里夫人的详细信息以及与之相关的历史人物。知识图谱的出现引起了搜索引擎行业的变革,不仅美国的微软必应,中国的百度、搜狗等搜索引擎公司也纷纷推出了自己的知识图谱。 ... [详细]
  • 必须先赞下国人npm库作品:node-images(https:github.comzhangyuanweinode-images),封装了跨平台的C++逻辑,形成nodejsAP ... [详细]
  • 渗透测试基础bypass绕过阻挡我们的WAF(下)
    渗透测试基础-bypass ... [详细]
  • nsitionalENhttp:www.w3.orgTRxhtml1DTDxhtml1-transitional.dtd ... [详细]
author-avatar
海滨的微博小窝
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有