< 返回

什么是盲SQL注入?SQL盲注類型

2023-04-07 14:58 作者:joseph wu 閱讀量:2281

您可能知道SQL 注入(SQLi) 攻擊是最古老、最普遍和最致命的 Web 應(yīng)用程序漏洞,并且可能知道如何防止利用 SQLi 漏洞的攻擊。然而,盡管做出了這些努力,您的 Web 應(yīng)用程序/網(wǎng)站可能仍容易受到 SQL 盲注(SQLi 漏洞的一種子類型)的攻擊。在本文中,我們將深入探討盲 SQLi 攻擊、盲 SQL 注入類型以及如何預(yù)防它們。

什么是SQL,為什么它對公司很重要?

什么是盲 SQL 注入?

當(dāng)后端數(shù)據(jù)庫將攻擊者輸入的數(shù)據(jù)解釋為 SQL 命令,而不是用戶輸入的正常數(shù)據(jù)時,就會發(fā)生盲 SQL 注入攻擊。通常,攻擊者會利用顯示一般錯誤消息的 Web 應(yīng)用程序,而不會緩解 SQLi 易受攻擊的代碼。攻擊者向此類易受攻擊的應(yīng)用程序的后端數(shù)據(jù)庫詢問真假問題,并根據(jù)應(yīng)用程序的響應(yīng)確定是否存在 SQL 注入。

Blind SQLi 和經(jīng)典 SQLi 之間的主要區(qū)別在于攻擊者從后端數(shù)據(jù)庫檢索數(shù)據(jù)的方式。在經(jīng)典的 SQLi 攻擊中,攻擊者可以在 Web 應(yīng)用程序中看到數(shù)據(jù)庫錯誤或惡意 SQLi 命令的輸出。當(dāng)數(shù)據(jù)庫不顯示錯誤消息或輸出惡意命令時,攻擊者通過向后端數(shù)據(jù)庫詢問一系列正確或錯誤的問題來竊取數(shù)據(jù),并查看應(yīng)用程序或頁面是否正確加載,花費時間來處理 SQL查詢或其他此類更改。盲注 SQL 注入耗時且難以利用,但并非不可能,并且會為攻擊者產(chǎn)生類似的結(jié)果。

SQL 盲注類型

  • 基于內(nèi)容的盲SQLi:在這里,攻擊者分析頁面加載方式的差異(如果有的話)或頁面內(nèi)容長度的變化;基于攻擊者提供的輸入

前任;

以下申請網(wǎng)址

http://www.example.com/item.php?id=2

這會將以下內(nèi)容作為數(shù)據(jù)庫中的請求發(fā)送。

從 ID = 2 的項目中選擇標(biāo)題、描述、正文

然后攻擊者將以下內(nèi)容作為查詢注入;

http://www.example.com/item.php?id=2 和 1=2

結(jié)果 SQL 查詢是這樣的;

從 ID = 2 和 1=2 的項目中選擇標(biāo)題、描述、正文

上述查詢將是一個錯誤的結(jié)果,因此應(yīng)用程序?qū)⒉粫@示任何數(shù)據(jù)輸出;而在注入真實陳述時;該應(yīng)用程序?qū)@示一些數(shù)據(jù)。

通過比較收到的輸出;可以斷定存在 SQL 注入攻擊,

  • 基于時間的盲SQLi:在這里,攻擊者分析數(shù)據(jù)庫是否在返回結(jié)果之前暫停了他/她指定的時間段

Microsoft SQL Server 使用“WAIT FOR DELAY '0:0:10''

PostgreSQL 使用 pg_sleep()

盲目 SQLi 攻擊的影響

盲目 SQLi 攻擊的影響類似于經(jīng)典的 SQL 注入攻擊。它使攻擊者可以訪問和控制后端數(shù)據(jù)庫服務(wù)器。他們能

  • 數(shù)據(jù)庫指紋識別:在使用基于時間的方法的情況下。這有助于數(shù)據(jù)庫指紋識別,并且特定數(shù)據(jù)庫有特定的時間延遲有效負(fù)載
  • 竊取敏感的客戶和/或商業(yè)信息,例如信用卡號、客戶/員工的個人信息、專利、IP 等。
  • 從數(shù)據(jù)庫中讀取、添加、更新或刪除數(shù)據(jù)或表,或執(zhí)行管理命令。
  • 獲得特權(quán)升級,使他們能夠完全控制服務(wù)器/應(yīng)用程序/操作系統(tǒng)。

防止盲目的 SQLi 攻擊

需要注意的是,利用盲 SQLi 漏洞所需的技能和工具可能與經(jīng)典 SQLi 漏洞有很大不同,但針對各種 SQL 注入的預(yù)防技術(shù)非常相似。很多時候,開發(fā)人員在保護 Web 應(yīng)用程序免受經(jīng)典 SQLi 漏洞攻擊方面缺乏根據(jù)、考慮不周和努力薄弱會導(dǎo)致盲目的 SQLi 漏洞。例如,關(guān)閉錯誤報告。

確保安全編碼實踐

無論您使用什么語言,您使用的編碼實踐都必須與 OWASP 安全編碼指南同步。大多數(shù) Web 開發(fā)平臺都提供了避免所有 SQL 注入的機制。使用參數(shù)化查詢而不是動態(tài)查詢(詳情如下)。請記住實施來自所有用戶輸入字段(評論、聯(lián)系表等)的特殊字符的白名單。并使用輸入編碼。

考慮使用數(shù)據(jù)庫層訪問 (DAL),因為它使您能夠集中處理問題或?qū)ο箨P(guān)系映射 (ORM) 系統(tǒng),因為它們僅使用參數(shù)化查詢。無論哪種情況,都可以根據(jù)這些新庫轉(zhuǎn)換所有遺留代碼。

使用參數(shù)化查詢

不惜一切代價避免動態(tài) SQL 查詢,而是使用參數(shù)化查詢。參數(shù)化查詢是準(zhǔn)備好的語句,使您能夠有效且穩(wěn)健地減輕盲目 SQL 注入。因此,找到所有動態(tài) SQL 查詢并將它們轉(zhuǎn)換為參數(shù)化查詢。

全面智能的安全掃描工具必備

使用全面且智能的安全掃描工具,定期掃描您的 Web 應(yīng)用程序(從開發(fā)階段開始)以識別可能導(dǎo)致 SQLi 攻擊的新錯誤和漏洞。

加入托管且強大的安全解決方案

掃描只能識別差距和漏洞。為了保護您的 Web 應(yīng)用程序免受這些攻擊,需要保護和修補這些漏洞,直到它們被修復(fù)。加入強大的托管安全解決方案,如 AppTrana,它提供智能托管 WAF、定期安全審計、滲透測試和認(rèn)證安全專家的服務(wù),以確保您的應(yīng)用程序始終安全,免受包括盲 SQLi 在內(nèi)的漏洞的侵害。

聯(lián)系我們
返回頂部 主站蜘蛛池模板: 国产精品无码久久久久| 久久国产欧美日韩精品| 唐人电影社欧美一区二区| 国产精品久久女同磨豆腐| 国产麻豆精品高清在线播放| 成人看片app| 日本又粗又长一进一出抽搐| 日韩精品欧美国产精品忘忧草| 欧美成人a人片| 欧美孕交videosfree黑| 欧美成人精品第一区二区三区| 欧美精品九九99久久在免费线| 牛牛色婷婷在线视频播放| 热久久最新视频| 永久免费毛片在线播放| 欧美色欧美亚洲高清在线视频| 欧美日韩在线视频不卡一区二区三区 | 1卡二卡三卡四卡在线播放| 91精品久久久久久久久中文字幕| 97精品人妻一区二区三区香蕉 | 亚洲AV综合色区无码二区爱AV | 欧美性a欧美在线| 欧洲美女与动zozo| 日韩A∨精品日韩在线观看| 抬头见喜全集免费版| 女人与公拘交酡过程高清视频| 在车里被撞了八次高c| 国产精品手机在线亚洲| 国产小视频网站| 啊轻点灬大ji巴黑人太粗| 免费a级片在线观看| 亚洲成av人片在线观看无码不卡| 亚洲不卡中文字幕无码| 久久久精品2019免费观看| 一级毛片视频在线| 777奇米视频| 青草国产精品久久久久久| 精品人妻AV区波多野结衣| 欧美精品福利在线视频| 日本特黄特黄刺激大片免费| 巨胸喷奶水视频www网快速|