OWASP WebGoat---安全测试学习笔记(十)---注入缺陷

本文介绍了注入缺陷,特别是SQL注入的原理和防范措施,包括数字型和字符型注入,以及如何通过SQLMap等工具进行测试。此外,还提到了XML注入、代码注入、JSON注入和CRLF注入等其他类型的注入攻击。在WebGoat课程中,重点讲解了命令注入、数字型SQL注入和XPath型注入等多个实战案例。
摘要由CSDN通过智能技术生成

注入缺陷(Injection Flaws)


第一部分  SQL注入

        注入攻击是WEB安全领域中一种最为常见的攻击方式。在“跨站脚本攻击”一章中曾经提到过,XSS本质上也是一种针对HTML的注入攻击。而在“我的安全世界观” 一章中,

提出一个安全设计原则----“数据与代码分离”的原则,它可以说是专门为了解决注入攻击而生的。

        注入攻击的本质,是把用户输入的数据当做代码来执行。这里有两个关键条件,第一个是用户能够控制输入;第二个是原本程序要执行的代码,拼接了用户输入的数据。

                                                                                                                                                                                                                                                         ----------《白帽子讲WEB安全》


        SQL注入的本质就是通过构造特殊的用户输入,绕过代码限制,使用户输入的数据带入数据库执行,获得更多的信息或更大的权限。解决办法如上所述的

“数据与代码分离”,数据库只处理数据。比如:

http://www.aol.com/items.php?id=2 and 1=1  --> Select id,username,itemsCon from items where id=2 and 1=1;

防御SQL注入的最佳方式,就是使用预编译语句,绑定变量。


                
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

流浪动物_小光

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值