《白帽子讲Web安全》7-注入攻击

第7章 注入攻击

  • 注入攻击是Web安全领域中一种最为常见的攻击方式。
  • 注入攻击的本质,是把用户输入的数据当做代码执行。
  • 有两个关键条件:
    • 用户能够控制输入
    • 原本程序要执行的代码,拼接了用户的数据

7.1 SQL注入

  • SQL注入的典型例子
    • “拼接”的过程很重要,正是这个拼接的过程,导致了代码的注入。
  • Web服务器开启了错误回显,会为攻击者提供极大的便利。
    • 错误回显披露了敏感信息,对于攻击者来说构造SQL注入的语句就可以更加得心应手。

7.1.1 盲注(Blind Injection)

  • 盲注,就是在服务器没有错误回显时完成的注入攻击。
  • 最常见的盲注验证方法是,构造简单的条件语句,根据返回页面是否变化,来判断SQL语句是否得到执行。
    • 为了进一步确认注入是否存在,攻击者还必须再次验证则个过程。
      • 因为一些处理逻辑或安全功能,在攻击者构造异常请求时,也可能会导致页面返回不正常。
    • 服务器虽然关闭了错误回显,但是攻击者通过简单的条件判断,再对比页面返回结果的差异,就可以判断出SQL注入漏洞是否存在。
    • 以上就是盲注的工作原理
  • 举例:
    • and 1=1返回正常界面
    • and 1=2无法返回查询到的数据
    • 由此可判断漏洞存在

7.1.2 Timing Attack

  • MySQL一例;
    • 利用BENCHMARK()函数,可以让同一个函数执行若干次,使得结果返回的时间比平时要长;通过时间长短的变化,可以判断出注入语句是否执行成功。
  • 在不同的数据库中,都有着类似于BENCHMARK()的函数,可以被Timing Attack所利用。

7.2 数据库攻击技巧

SQL注入是基于数据库的一种攻击。不同的数据库有着不同的功能、不同的语法和函数。因此针对不同的数据库,SQL注入的技巧也有所不同

  • 0
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值