数据库安全 --漏洞扫描注意问题/SQL注入漏洞

本文讨论了SQL注入漏洞扫描中的误报和漏报问题,强调了漏洞验证的重要性,详细介绍了SQL注入的原理、危害及分类。通过示例展示了如何判断和利用SQL注入,包括联合查询获取数据库信息的方法,并提及了在DVWA中进行的SQL注入实践。

 

目录

一、漏洞扫描注意问题

误报和漏报

漏扫对目标系统的影响

1、Web 漏洞的漏洞验证

2、SQL

01- SQL注入原理与概念

SQL 注入的手法选择

SQL 注入漏洞的判断

*SQL 注入流程

DVWA中SQL注入探讨

技巧:

利用联合查询获取cas后台管理员账号密码

1. 基础知识

2. 判断列数

表名

获取字段内容

 


一、漏洞扫描注意问题

误报和漏报

误报:原来漏洞不存在,但是报告漏洞存在。

漏报:原来漏洞存在,但是未报告。

 

误报和漏报都是客观存在的,使用的漏洞库里的脚本去匹配系统返回的信息。

解决方法:手工验证。

 

结构化查询语言(Structured Query Language ,SQL),是⼀种特殊的编程语言,用于数据库的标准数

据查询。作为关系型数据库系统的标准语言。

注:不过各种通的数据库系统在其实践过程中都对SQL 规范做某些编改和扩充。所以,实际上不同数据库

系统之间的SQL 不能完全相互通

 

漏扫对目标系统的影响

 

无论是哪种类型的扫描都会对目标系统造成伤害。(切记在扫描的是时候要取得同意)

 

1、Web 漏洞的漏洞验证

核心思路:

由于Web 漏洞发生在Web 服务器上,整个Web 服务的通信是HTTP协议,所以,漏洞验证过程就是观察漏洞扫描工具发送的HTTP 请求包与响应包。请求包中包含漏扫工具提交请求的测试数据,主要关注:请求页面、请求参数、相应包中包含服务器的响应信息,也是漏洞存在的证明。

2、SQL

 

SQL注入(SQL injection)是一种常见的WEB 安全漏洞。攻击者利用这个漏洞,可以访问或修改数据,或者利用潜在的数据库漏洞进行攻击。

 

01- SQL注入原理与概念

漏洞原理:

程序员在处理程序和数据交互时,使用字符串拼接的方式构造SQL

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值