Web应用程序中的SQL注入漏洞与检测
在评估Web应用程序时,注入攻击是一个需要重点关注的安全问题。注入攻击有多种形式,如操作系统(OS)命令注入、SMTP注入、XML注入、X - PATH注入和SQL注入等。其中,SQL注入因其能让攻击者窃取整个数据库并访问底层操作系统,备受关注。
1. 注入攻击概述
注入攻击不仅影响Web应用程序,还会影响各种类型的应用程序和后端存储。许多注入漏洞源于缺乏输入验证,特别是服务器端的输入验证。提高输入验证和过滤可以增强许多应用程序的安全性,但仅改善客户端验证而不进行服务器端输入验证是不可取的。一个有用的资源是OWASP应用安全验证标准,可在 owasp.org/www - project - application - security - verification - standard 找到。
2. SQL注入手动检测
以一个名为“pony app”的图像画廊Web应用为例,其URL格式为 http://<TargetIP>/ponyapp/?id=2&image=dashie.png 。通过分析URL参数,可以对SQL注入可能性进行检测。
- 参数初步分析 :URL中有 id 和 image 参数。手动改变 id 参数,如将其改为2,文本会变为“Rainbow dash!”,但图像不变,可能 id 参数仅用于改变显示的标题,而 image 参数可能是文件
订阅专栏 解锁全文
1683

被折叠的 条评论
为什么被折叠?



