第二周任务汇报——星期日

今天学习第九章,9.1~9.3,攻击数据储存区。

数据储存区,用来管理应用中处理的数据。常用数据储存区有SQL数据库,基于XML的资料库,LDAP目录等。

通过破坏应用和数据储存区交互,攻击者可避开应用层次对数据访问实施的任何控制。

利用缺陷和方法,即可进行更有效的攻击。

注入解释型语言

简单来讲就是攻击者提交专门设计好的输入(基于解释型语言语法)来结合应用程序中的代码发动攻。如,避开登录。

注入SQL

利用SQL我们可以读取、更新、增加、删除数据库中保存的信息。而Web应用基本是通过数据库保存各类信息的,所以SQL便可以直接被利用注入攻击数据库。采用API可以有效防范SQL,但有时是无法应用的。

SQL语言不同的语句类型:select语句——获取信息,insert语句——表中建立一个新的数据行,update语句——修改表中的一行或多行数据,delete语句——删除表中一行或多行数据。

查明SQL注入漏洞的步骤是,注入字符串数据,注入数字数据,注入查询结构,“指纹”识别数据库。

SQL使用union操作符将两个或几个select语句的结果组合到独立一个结果中。

避开过滤:避开使用被阻止的字符,避开使用简单确认,使用SQL注释,利用有缺陷的过滤。

二阶SQL注入,攻击者将成功避开组织SQL注入攻击的输入确认,在数据库中执行任意操作。

高级利用包括获取数字数据及使用带外通道。

利用SQL漏洞可进一步扩大数据库攻击范围,如,攻击与其共享的其他应用,攻击服务器操作系统,访问其他系统,与主机基础架构建立网络连接,扩充数据库现有功能。

使用SQL注入工具,通过已熟悉确定的注入点,利用一些SQL语法编写注入数据。比如SQLMap,可攻击MySQL、oracle、ms-sql等数据库。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值