Web常见攻击与防范汇总

Web常见攻击与防范汇总

伴随着Web2.0、社交网络、微博等一系列新型互联网产品的兴起,基于Web环境的互联网应用越来越广泛,Web攻击的手段也越来越多样,Web安全史上的一个重要里程碑是大约1999年发现的SQL注入攻击,之后的XSS,CSRF等攻击手段愈发强大,Web攻击的思路也从服务端转向了客户端,转向了浏览器和用户。

一、SQL注入攻击与防范

1.什么是SQL注入?

SQL注入(SQLi)是一种注入攻击,可以执行恶意SQL语句。它通过将任意SQL代码插入数据库查询,使攻击者能够完全控制Web应用程序后面的数据库服务器。实现一系列非法操作, 包含的危害如下:

非法读取、篡改、删除数据库中的数据
盗取用户的各类敏感信息,获取利益
通过修改数据库来修改网页上的内容
注入木马程序

2.SQL注入原理剖析

我们一般是访问浏览器一个url,比如登陆,它会验证我们的用户名和密码是否和数据库中的一至,然后在执行操作,黑客就用了这里的漏洞,用一个特殊符号。
在这里插入图片描述

  • 查询的SQL语句
select_sqli = "select * from users where email='%s' and password_hash='%s'" % (email,password_hash)
  • 构造SQL注入的信息
email = "' or 1=1#" 
password_hash = 'xxxxxx' 
select_sqli = "select * from users where email='' or 1=1#' and password_hash='xxxxxx'"

此时查询语句变为下面:
这里 就变成了:如果email=‘’ 或者1=1 #后面是不执行的,1=1也永远成立,这样就获取了用户信息。

select_sqli = "select * from users where email='' or 1=1#' and password_hash='%s'" % (email, password_hash)
  • 测试代码完整版
import pymysql

conn = pymysql.connect(</
  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值