SQL 注入防護(hù)
1、使用安全的 API
2、對(duì)輸入的特殊字符進(jìn)行 Escape 轉(zhuǎn)義處理
3、使用白名單來(lái)規(guī)范化輸入驗(yàn)證方法
4、對(duì)客戶(hù)端輸入進(jìn)行控制,不允許輸入 SQL 注入相關(guān)的特殊字符
5、服務(wù)器端在提交數(shù)據(jù)庫(kù)進(jìn)行 SQL 查詢(xún)之前,對(duì)特殊字符進(jìn)行過(guò)濾、轉(zhuǎn)義、替換、刪除。
6、規(guī)范編碼,字符集
為什么參數(shù)化查詢(xún)可以防止 sql 注入?
原理:
使用參數(shù)化查詢(xún)數(shù)據(jù)庫(kù)服務(wù)器不會(huì)把參數(shù)的內(nèi)容當(dāng)作 sql 指令的一部分來(lái)執(zhí)行,是在數(shù)據(jù)庫(kù)完成 sql指令的編譯后才套用參數(shù)運(yùn)行。
簡(jiǎn)單的說(shuō):參數(shù)化能防注入的原因在于,語(yǔ)句是語(yǔ)句,參數(shù)是參數(shù),參數(shù)的值并不是語(yǔ)句的一部分,數(shù)據(jù)庫(kù)只按語(yǔ)句的語(yǔ)義跑。
SQL 頭注入點(diǎn)
UAREFERERCOOKIEIP
盲注是什么?怎么盲注?
盲注是在 SQL 注入攻擊過(guò)程中,服務(wù)器關(guān)閉了錯(cuò)誤回顯,我們單純通過(guò)服務(wù)器返回內(nèi)容的變化來(lái)判斷是否存在 SQL 注入和利用的方式。盲注的手段有兩種,一個(gè)是通過(guò)頁(yè)面的返回內(nèi)容是否正確(boolean-based),來(lái)驗(yàn)證是否存在注入。一個(gè)是通過(guò) sql 語(yǔ)句處理時(shí)間的不同來(lái)判斷是否存在注入(time-based),在這里,可以用 benchmark,sleep 等造成延時(shí)效果的函數(shù),也可以通過(guò)構(gòu)造大笛卡兒積的聯(lián)合查詢(xún)表來(lái)達(dá)到延時(shí)的目的。
寬字節(jié)注入產(chǎn)生原理以及根本原因
產(chǎn)生原理
在數(shù)據(jù)庫(kù)使用了寬字符集而 WEB 中沒(méi)考慮這個(gè)問(wèn)題的情況下,在 WEB 層,由于 0XBF27 是兩個(gè)字符,在 PHP 中比如 addslash 和 magic_quotes_gpc 開(kāi)啟時(shí),由于會(huì)對(duì) 0x27 單引號(hào)進(jìn)行轉(zhuǎn)義,因此 0xbf27會(huì)變成 0xbf5c27,而數(shù)據(jù)進(jìn)入數(shù)據(jù)庫(kù)中時(shí),由于 0XBF5C 是一個(gè)另外的字符,因此\轉(zhuǎn)義符號(hào)會(huì)被前面的 bf 帶著"吃掉",單引號(hào)由此逃逸出來(lái)可以用來(lái)閉合語(yǔ)句。
在哪里編碼
根本原因
character_set_client(客戶(hù)端的字符集)和 character_set_connection(連接層的字符集)不同,或轉(zhuǎn)換函數(shù)如,iconv、mb_convert_encoding 使用不當(dāng)。
解決辦法
統(tǒng)一數(shù)據(jù)庫(kù)、Web 應(yīng)用、操作系統(tǒng)所使用的字符集,避免解析產(chǎn)生差異,最好都設(shè)置為 UTF-8?;?/p>
對(duì)數(shù)據(jù)進(jìn)行正確的轉(zhuǎn)義,如 mysql_real_escape_string+mysql_set_charset 的使用。sql 里面只有 update 怎么利用
先理解這句
SQL
UPDATE
user SET password='MD5($password)', homepage='$homepage' WHERE id='$id'
如果此SQL被修改成以下形式,就實(shí)現(xiàn)了注入:
a、修改 homepage 值為 http://xxx.net', userlevel='3之后 SQL 語(yǔ)句變?yōu)?/p>
UPDATE user SET password='mypass', homepage='http://xxx.net', userlevel='3' WHERE id='$id'userlevel 為用戶(hù)級(jí)別
b、修改 password 值為 mypass)' WHEREusername='admin'#之后 SQL 語(yǔ)句變?yōu)閁PDATE user SET password='MD5(mypass)'WHERE username='admin'#)', homepage='$homepage' WHERE id='$id'
c、修改 id 值為' OR username='admin'之后 SQL 語(yǔ)句變?yōu)閁PDATE user SET password='MD5($password)', homepage='$homepage' WHERE id='' OR username='admin'
sql 如何寫(xiě) shell/單引號(hào)被過(guò)濾怎么辦?
寫(xiě) shell: root 權(quán)限,GPC 關(guān)閉,知道文件路徑 outfile 函數(shù)
http://127.0.0.1:81/sqli.php?id=1 into outfile 'C:\\wamp64\\www\\phpinfo.php' FIELDS
TERMINATED BY ''`
`http://127.0.0.1:81/sqli.php?id=-1 union select
1,0x3c3f70687020706870696e666f28293b203f3e,3,4 into outfile 'C:\\wamp64\\www\\phpinfo.php'`
寬字節(jié)注入
代替空格的方法
%0a、%0b、%a0 等/**/ 等注釋符<>
mysql 的網(wǎng)站注入,5.0 以上和 5.0 以下有什么區(qū)別?5.0 以下沒(méi)有 information_schema 這個(gè)系統(tǒng)表,無(wú)法列表名等,只能暴力跑表名。
5.0 以下是多用戶(hù)單操作,5.0 以上是多用戶(hù)多操做。
更多關(guān)于網(wǎng)絡(luò)安全培訓(xùn)的問(wèn)題,歡迎咨詢(xún)千鋒教育在線(xiàn)名師,如果想要了解我們的師資、課程、項(xiàng)目實(shí)操的話(huà)可以點(diǎn)擊咨詢(xún)課程顧問(wèn),獲取試聽(tīng)資格來(lái)試聽(tīng)我們的課程,在線(xiàn)零距離接觸千鋒教育大咖名師,讓你輕松從入門(mén)到精通。