快捷搜索:  汽车  科技

经典的sql注入漏洞攻击事件(SQL注入攻击的原理)

经典的sql注入漏洞攻击事件(SQL注入攻击的原理)  (2)提交方式的不同分类  字符串类型的注入  二.SQL注入攻击分类  (1)注入点的不同分类  数字类型的注入

  SQL注入攻击的原理、分类和防御方法

经典的sql注入漏洞攻击事件(SQL注入攻击的原理)(1)

  一.SQL注入攻击原理

  恶意用户在提交查询请求的过程中将SQL语句插入到请求内容中,同时程序本身对用户输入内容过分信任而未对恶意用户插入的SQL语句进行过滤,导致SQL语句直接被服务端执行。

  二.SQL注入攻击分类

  (1)注入点的不同分类

  数字类型的注入

  字符串类型的注入

  (2)提交方式的不同分类

  GET注入

  POST注入

  COOKIE注入

  HTTP注入

  (3)获取信息的方式不同分类

  基于布尔的盲注

  基于时间的盲注

  基于报错的注入

  三.SQL注入攻击防御方法

  1.定制黑名单:将常用的SQL注入字符写入到黑名单中,然后通过程序对用户提交的POST、GET请求以及请求中的各个字段都进行过滤检查,筛选威胁字符。

  2.限制查询长度:由于SQL注入过程中需要构造较长的SQL语句,因此,一些特定的程序可以使用限制用户提交的请求内容的长度来达到防御SQL注入的目的,但这种效果并不好。

  3.限制查询类型:限制用户请求内容中每个字段的类型,并在用户提交请求的时候进行检查,凡不符合该类型的提交就认为是非法请求。

  4.白名单法:该方法只对部分程序有效,对一些请求内容相对固定的程序,可以制定请求内容的白名单,如:某程序接受的请求只有数字,且数字为1至100,这样可以检查程序接受的请求内容是否匹配,如果不匹配,则认为是非法请求。

  5.设置数据库权限:根据程序要求为特定的表设置特定的权限,如:某段程序对某表只需具备select权限即可,这样即使程序存在问题,恶意用户也无法对表进行update或insert等写入操作。

  6.限制目录权限:WEB目录应至少遵循“可写目录不可执行,可执行目录不可写”的原则,在次基础上,对各目录进行必要的权限细化。

  较安全的WEB站点应根据程序本身的功能实现,利用上面的某几种或全部方法,方可达到安全的目的。

  深圳市锐速云计算有限公司专业的DDOS防御 CC攻击防御专家 ddos防御 cc攻击防御 cdn防御 cc防护 云防护 ddos云防御 抗ddos/cc攻击 wafcc/ddos防护 咨询热线:18926510536

  官网:https://www.ruisuyun.com/

猜您喜欢: