網(wǎng)站被sql注入攻擊怎么解決「詳細(xì)思路」

sql注入攻擊怎么解決?SQL注入攻擊,就是通過把SQL命令插入到Web表單提交或輸入域名或頁面請求的查詢字符串,最終達(dá)到欺騙服務(wù)器執(zhí)行惡意的SQL命令。

SQL注入攻擊屬于數(shù)據(jù)庫安全攻擊手段之一,可以通過數(shù)據(jù)庫安全防護技術(shù)實現(xiàn)有效防護,數(shù)據(jù)庫安全防護技術(shù)包括:數(shù)據(jù)庫漏掃、數(shù)據(jù)庫加密、數(shù)據(jù)庫防火墻、數(shù)據(jù)脫敏、數(shù)據(jù)庫安全審計系統(tǒng)等。

image.png

防御sql注入攻擊的思路

1.發(fā)現(xiàn)SQL注入位置,判斷后臺數(shù)據(jù)庫類型;

2.確定XP_CMDSHELL可執(zhí)行情況,發(fā)現(xiàn)WEB虛擬目錄;

3.上傳ASP木馬,得到服務(wù)器管理員的權(quán)限。

開啟網(wǎng)站安全防火墻

IIS防火墻,apache防火墻,nginx防火墻等都有內(nèi)置的過濾sql注入的參數(shù),當(dāng)用戶輸入?yún)?shù)get、post、cookies方式提交過來的都會提前檢測攔截,也可以向國內(nèi)專業(yè)做網(wǎng)站安全的公司咨詢。

image.png

代碼寫入過濾sql特殊字符

對一些特殊字符進行轉(zhuǎn)化,比如單引號,逗號,*,(括號)AND 1=1 、反斜杠、select union等查詢的sql語句都進行安全過濾,限制這些字符的輸入,禁止提交到后端中去。

?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時請結(jié)合常識與多方信息審慎甄別。
平臺聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點,簡書系信息發(fā)布平臺,僅提供信息存儲服務(wù)。

相關(guān)閱讀更多精彩內(nèi)容

友情鏈接更多精彩內(nèi)容