sql参数化还是被注入了_SQL注入是什么?
SQL注入(SQLi)是一種注入攻擊,可以執(zhí)行惡意SQL語句。它通過將任意SQL代碼插入數(shù)據(jù)庫查詢,使攻擊者能夠完全控制Web應(yīng)用程序后面的數(shù)據(jù)庫服務(wù)器。攻擊者可以使用SQL注入漏洞繞過應(yīng)用程序安全措施;可以繞過網(wǎng)頁或Web應(yīng)用程序的身份驗證和授權(quán),并檢索整個SQL數(shù)據(jù)庫的內(nèi)容;還可以使用SQL注入來添加,修改和刪除數(shù)據(jù)庫中的記錄。
SQL注入漏洞可能會影響使用SQL數(shù)據(jù)庫(如MySQL,Oracle,SQL Server或其他)的任何網(wǎng)站或Web應(yīng)用程序。犯罪分子可能會利用它來未經(jīng)授權(quán)訪問用戶的敏感數(shù)據(jù):客戶信息,個人數(shù)據(jù),商業(yè)機密,知識產(chǎn)權(quán)等。SQL注入攻擊是最古老,最流行,最危險的Web應(yīng)用程序漏洞之一。
SQL注入攻擊可以通過多種方式執(zhí)行。在選擇特定攻擊方法之前,攻擊者可能會觀察系統(tǒng)的行為。
SQL注入攻擊的類型包括:
帶內(nèi)注入
這是典型的攻擊,攻擊者可以通過相同的通信通道發(fā)起攻擊并獲得結(jié)果。這是通過兩種帶內(nèi)技術(shù)完成的:
基于錯誤的SQL注入:從顯示的錯誤消息中獲取有關(guān)數(shù)據(jù)庫的信息
基于聯(lián)合的SQL注入:依賴于攻擊者能夠?qū)NION ALL被盜信息的結(jié)果與合法結(jié)果連接起來。
這兩種技術(shù)都依賴于攻擊者修改應(yīng)用程序發(fā)送的SQL,以及瀏覽器中顯示的錯誤和返回的信息。如果應(yīng)用程序開發(fā)人員或數(shù)據(jù)庫開發(fā)人員無法正確地參數(shù)化他們在查詢中使用的值,那么它會成功。兩者都是試錯法,可以檢測到錯誤。
帶外注入
這種攻擊有點復(fù)雜,當(dāng)攻擊者無法在單個直接查詢 - 響應(yīng)攻擊中實現(xiàn)其目標(biāo)時,攻擊者可能會使用此攻擊。通常,攻擊者會制作SQL語句,這些語句在呈現(xiàn)給數(shù)據(jù)庫時會觸發(fā)數(shù)據(jù)庫系統(tǒng)創(chuàng)建與攻擊者控制的外部服務(wù)器的連接。以這種方式,攻擊者可以收集數(shù)據(jù)或可能控制數(shù)據(jù)庫的行為。
二階注入就是一種帶外注入攻擊。在這種情況下,攻擊者將提供SQL注入,該注入將由數(shù)據(jù)庫系統(tǒng)的單獨行為存儲和執(zhí)行。當(dāng)二級系統(tǒng)行為發(fā)生時(它可能類似于基于時間的作業(yè)或由其他典型管理員或用戶使用數(shù)據(jù)庫觸發(fā)的某些事情)并且執(zhí)行攻擊者的SQL注入,那就是當(dāng)“伸出”到系統(tǒng)時攻擊者控制發(fā)生了。
盲注入
也稱為推理SQL注入,盲注入攻擊不會直接從目標(biāo)數(shù)據(jù)庫中顯示數(shù)據(jù);相反,攻擊者會仔細檢查行為中的間接線索。HTTP響應(yīng)中的詳細信息,某些用戶輸入的空白網(wǎng)頁以及數(shù)據(jù)庫響應(yīng)某些用戶輸入需要多長時間,這些都可以是線索,具體取決于攻擊者的目標(biāo)。他們還可以指向攻擊者嘗試的另一個SQLi攻擊途徑。
如何防止SQL注入攻擊?
不要將敏感數(shù)據(jù)保留在純文本中
加密存儲在數(shù)據(jù)庫中的私有/機密數(shù)據(jù);這樣可以提供了另一級保護,以防攻擊者成功地排出敏感數(shù)據(jù)。
限制數(shù)據(jù)庫權(quán)限和特權(quán)
將數(shù)據(jù)庫用戶的功能設(shè)置為最低要求;這將限制攻擊者在設(shè)法獲取訪問權(quán)限時可以執(zhí)行的操作。
不要使用動態(tài)SQL
避免將用戶提供的輸入直接放入SQL語句中;最好使用準(zhǔn)備好的語句和參數(shù)化查詢,這樣更安全。
避免直接向用戶顯示數(shù)據(jù)庫錯誤
攻擊者可以使用這些錯誤消息來獲取有關(guān)數(shù)據(jù)庫的信息。
對訪問數(shù)據(jù)庫的Web應(yīng)用程序使用Web應(yīng)用程序防火墻(WAF)
這為面向Web的應(yīng)用程序提供了保護,它可以幫助識別SQL注入嘗試;根據(jù)設(shè)置,它還可以幫助防止SQL注入嘗試到達應(yīng)用程序(以及數(shù)據(jù)庫)。
將數(shù)據(jù)庫更新為最新的可用修補程序
這可以防止攻擊者利用舊版本中存在的已知弱點/錯誤。
定期測試與數(shù)據(jù)庫交互的Web應(yīng)用程序
這樣做可以幫助捕獲可能允許SQL注入的新錯誤或回歸。
總結(jié):SQL注入是一種流行的攻擊攻擊方法,但是通過采取適當(dāng)?shù)念A(yù)防措施,例如確保數(shù)據(jù)加密,保護和測試Web應(yīng)用程序,以及最新的補丁程序,這些步驟可以有效的保護數(shù)據(jù)安全。
總結(jié)
以上是生活随笔為你收集整理的sql参数化还是被注入了_SQL注入是什么?的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: xcode 不能读取键盘输入的汉字_C+
- 下一篇: java 排名相同_Java程序员十年面