注入漏洞类型、特殊字符以及处理方法

          各种应用攻击中,注入攻击是被利用最多的,也是危害最大的,同时,相对而言,也是比较容易集中处理的漏洞类型,通过SAST(静态代码扫描工具)也是很容易发现的。 因此此类漏洞的发现与处理对于系统的安全与稳定非常重要。但是,由于注入攻击的漏洞类型比较多,一种攻击类型在不同的系统预防方法还不一样,这就导致了比较大的困难来预防注入漏洞。 

           这里根据统计的注入漏洞类型,把危险的字符列举出来,把相关的处理编码方法也列出来,希望对于注入漏洞类型的攻击的预防能够有所帮助。这里虽然列出了可能的危险字符,但是一般还是不建议使用输入验证的方法,除非,能够采用白名单的方法验证某些请求中的参数。

攻击类型危险字符编码方法例子系统类型说明
SQL注入 ‘添加一个单引号转义例如:' -> ''OracleOracle 可以通过ESCAPE指定转义字符,例如: SELECT * FROM users WHERE name LIKE '%/_li' ESCAPE '/'
 ' \ 添加一个\转义例如:‘ -> \'MySQL
 '添加一个单引号转义例如:' -> ''SQL Server
% _ [ ]使用中括号[]转义例如:% -> [%]MySQL
% _ { }使用大括号{}转义例如:% ->{%}Oracle
% _ [ ]使用中括号[]转义例如:% -> [%]SQL Server
LDAP注入* ( ) \ NUL反斜杠“\”再加上字符的16进制ASCII值例如: * -> \2aALLNUL是空字符,所以LDAP注入的判断需要注意\的处理? 可以先不考虑此字符
XSS& < > “  ’  /HTML编码例如: &  -> &amp;
" NUL  \JavaScript 编码例如: ; -> \x3b    或者 \u3b
Xpath注入& < > “  ’HTML编码例如: &  -> &amp;需要注意 & 怎么处理?  可以先不考虑此字符
JSON注入`使用反斜杠+x16进制例如: "  -> \x22
使用反斜杠+ 转义字符例如: "  -> \“    \ ->  \\一般用这种编码比较多
XML注入< > “  ’HTML编码例如: < -> &lt;
OS命令行注入; | &\ 转义例如:  |  ->  \|Unix 如果这些字符出现在双引号“或者反单引号`内,不需要编码
^ 转义例如:  |  ->  ^|Windows如果这些字符出现在双引号之内,就不需要编码
’  “添加一个\转义例如:' -> \'Unix 
"双引号,添加一个双引号例如:“ -> ”“Windows
正则表达式注入只要NetWorkBad,就可能,所以不需要特殊处理
脚本引擎代码注入只要NetWorkBad,就可能,所以不需要特殊处理
JNDI引用注入只要NetWorkBad,就可能,所以不需要特殊处理
表达式语言注入默认不需要特殊处理
HTTP Header注入\r\n编码可以采取16机制或者base64等都可只要有\r\n就报,所以不需要特殊处理
HTTP Cookie注入\r\n编码可以采取16机制或者base64等都可
SMTP Header注入\r\n编码可以采取16机制或者base64等都可
日志伪造\n只要有\n就报,所以不需要特殊处理
IMAP命令行注入\r\n只要有\r\n就报,所以不需要特殊处理
POP3命令行注入\r\n
SMTP邮件命令行注入\r\n
HTTP参数污染&URL编码例如: & -> %26只要有&就报,不需要特殊处理
XML实体注入只要允许XML实体解析,就会出现,所以不需要特殊处理。 除非检测是否含有  <!ENTITY   关键字
XQuery注入‘ " &HTML编码例如: & -> &amp;
XSLT注入& <  > " '  HTML编码例如: & -> &amp;只要是networkbad,就有可能。否则,需要关键控制。
NoSQL注入$  '没有转义和编码 ' -> \'只要有就可能有漏洞
路径遍历..    /    \   ~没有编码windows系统下,还需要关注%,例如:%SystemRoot%

      可能有某些漏洞类型有所遗漏或者有列举不正确的地方,希望看到的同学能够指正。 谢谢! 

参考:

SQL Injection - SQL Server | Microsoft Learn

https://github.com/unicornsasfuel/sqlite_sqli_cheat_sheet

How does XML External Entity Injection (XXE) impact customers? | Packetlabs

https://www.balisage.net/Proceedings/vol7/html/Vlist02/BalisageVol7-Vlist02.html

https://www.acunetix.com/blog/web-security-zone/nosql-injections/

XML External Entity Prevention - OWASP Cheat Sheet Series

GitHub - OWASP/CheatSheetSeries: The OWASP Cheat Sheet Series was created to provide a concise collection of high value information on specific application security topics.

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
### 回答1: SQL注入漏洞类型包括: 1. 数字型注入 2. 字符注入 3. 时间型注入 4. 布尔型注入 5. 报错型注入 6. UNION 查询注入 7. 盲注 8. 基于文件的注入 9. 基于存储过程的注入 10. 基于函数的注入。 ### 回答2: SQL注入漏洞是指攻击者通过在输入的数据中注入恶意的SQL代码,从而绕过应用程序的身份验证和权限控制,进而执行恶意操作或获取敏感数据的安全漏洞。常见的SQL注入漏洞类型包括以下几种: 1. 基于布尔盲注:攻击者通过观察应用程序的响应来推断出SQL查询的结果,从而逐步猜测查询的内容。 2. 基于时间延迟盲注:攻击者利用数据库延迟函数,结合观察应用程序的响应时间,来推断SQL查询的结果。 3. 基于错误消息的注入:攻击者通过在注入的恶意SQL代码中制造语法错误,从而触发应用程序返回带有详细错误信息的响应,从中获取有关数据库结构和内容的敏感信息。 4. 基于UNION注入:攻击者通过在注入的SQL语句中使用UNION操作符,将恶意查询的结果与原始查询结果合并,从而获取额外的信息。 5. 基于报错注入:攻击者通过在注入的SQL语句中使用报错函数,利用数据库错误信息中暴露的信息,构造恶意查询。 6. 基于堆叠查询注入:攻击者通过在注入的SQL语句中使用分号来执行多个查询,从而绕过应用程序的限制,执行恶意操作。 7. 基于存储过程注入:攻击者通过在注入的SQL语句中调用存储过程,执行恶意操作或获取敏感信息。 为了防止SQL注入漏洞,应该采取有效的安全措施,如使用参数化查询、输入验证、过滤特殊字符、限制数据库用户权限等。 ### 回答3: SQL注入漏洞是一种常见的网络安全漏洞,攻击者通过在用户输入的数据中注入恶意的SQL代码来实现非法访问和控制数据库的目的。SQL注入漏洞类型包括以下几种: 1. 基于字符串拼接的注入:当开发者没有对用户输入的数据进行有效的验证和过滤时,攻击者可以在输入中注入SQL代码,通过拼接字符串的方式将恶意代码进行执行。 2. 基于表单的注入:攻击者可以通过在表单提交的数据中注入SQL代码,在后台的SQL查询中执行恶意代码,从而获取、修改或删除数据库中的数据。 3. 基于URL参数的注入:攻击者可以通过在URL的参数中注入SQL代码,当后台的SQL查询中使用了未经处理的参数时,恶意代码会被执行。 4. 基于存储过程的注入:存储过程是一段预定义的SQL代码,攻击者可以在存储过程的参数中注入恶意代码,当存储过程被调用执行时,恶意代码会被执行。 5. 基于盲注的注入:攻击者可以通过尝试不同的恶意代码,并根据服务器的返回结果来判断漏洞是否存在,这种方式称为盲注。 为了防止SQL注入漏洞,开发者应该对用户输入的数据进行有效的验证和过滤,使用参数化查询或预编译语句,避免使用拼接字符串的方式进行SQL查询。另外,数据库账号的权限应该设置为最小化,不给予不必要的数据库操作权限。
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值