軟件安全測試訓練——SQL注入攻擊

所謂SQL注入攻擊,就是攻擊者把SQL命令插入Web表單的輸入域或頁面請求的查詢字符串,欺騙服務(wù)器執(zhí)行惡意的SQL命令。在某些表單中,用戶輸入的內(nèi)容直接用來構(gòu)造或者影響動態(tài)SQL命令,或作為存儲過程的輸入?yún)?shù),這類表單特別容易收到SQL攻擊。

SQL注入是從正常的WWW端口訪問,而且表面看起來和一般的web頁面訪問沒什么區(qū)別,所以目前市面的防火墻都不會對SQL注入發(fā)出警報。

?testfire 網(wǎng)站有SQL注入風險

? ? 1. 打開 http://demo.testfire.net

? ? 2. 打開登錄頁面

? ? 3. 在Username文本框中輸入 ' or '1'='1 ,在Password 文本框中輸入??' or '1'='1,按Login按鈕。

? ? 4.查看結(jié)果頁面

? ? 期望結(jié)果:頁面顯示拒絕登錄的信息

? ? 實際結(jié)果:以管理員身份成功登錄

類似的,testasp網(wǎng)站有SQL注入風險

網(wǎng)址: http://testasp.vulnweb.com/

點擊login,在Username文本框中輸入admin'-- ,在Password 文本框中輸入任意值(不得為空),按Login按鈕。

期望結(jié)果:不能登錄

實際結(jié)果:登錄成功

常見SQL注入攻擊的類型:

1.沒有正確過濾轉(zhuǎn)義字符

2.不正確的數(shù)據(jù)類型處理

3.數(shù)據(jù)庫服務(wù)器中的漏洞

4.盲目SQL注入攻擊

5.條件響應(yīng)

6.條件性差錯

7.時間延誤

SQL注入攻擊利用的是數(shù)據(jù)庫SQL語法,對SQL語法使用越深入,攻擊得到的信息就越多。

?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時請結(jié)合常識與多方信息審慎甄別。
平臺聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點,簡書系信息發(fā)布平臺,僅提供信息存儲服務(wù)。

相關(guān)閱讀更多精彩內(nèi)容

友情鏈接更多精彩內(nèi)容