什么是SQL注入,防御、绕过

SQL注入漏洞

什么是SQL注入?

SQL注入是因为web应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在web应用程序中事先构造SQL语句,实现非法操作,从而实现对后台数据库的恶意操作。

SQL注入分类

1、按照注入点类型可分为:
int型、get型
2、按照数据的提交方式:
POST型、GET型、cookie型、Head型
3、按照执行效果
(1)基于布尔的盲注
可以根据返回页面判断条件真假的注入。
(2)基于时间的盲注
页面不返回内容,用条件语句查看时间延迟语句是否执行(即页面返回时间是否增加)来判断是否执行。
(3)基于报错注入
页面会返回错误信息,或者把注入的语句的执行结果直接返回在页面中
(4)联合查询注入
可以使用union的情况下的注入
(5)堆查询注入
可以同时执行多条语句的执行时的注入
(6)宽字节注入

SQl注入的防御

1、 预编译

对后台查询语句进行预编译处理,用户只提交部分参数再进行调用。

2、敏感字符的过滤

对敏感的SQL查询敏感关键词进行过滤,但是这种方法是一种矛与盾的较量,会存在很多意想不到的绕过方式

3、WAF(应用防火墙)

可以对敏感数据进行过滤,但也存在绕过方式

绕过方式

一、注释符号绕过

在sql中常用的注释符号有–、#、/xxx/、

二、大小写绕过

当web正则过滤的时候对大小写不敏感的情况下使用,一般很少会有这种漏洞,比如当过滤了select的时候我们可以采用SEleCT来查询

三、内联注释绕过

把要使用的查询语句放在/**/中,这样在一般的数据库是不会执行的,但是在mysql中内联注释中的语句可以执行。

四、双写关键字绕过

有的waf只会对关键词过滤一次,这种情况下可以采用双写的方式可以绕过。

selselectect * from user; 过滤select后变成 select * from user;

五、特殊编码绕过

十六进制、url编码等

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值