Chinaunix首页 | 论坛 | 博客
  • 博客访问: 1680755
  • 博文数量: 2267
  • 博客积分: 0
  • 博客等级: 民兵
  • 技术积分: 22799
  • 用 户 组: 普通用户
  • 注册时间: 2020-11-26 14:30
个人简介

更多python、Linux、网络安全学习内容,可移步:www.oldboyedu.com或关注\"老男孩Linux\"公众号

文章分类

全部博文(2267)

文章存档

2024年(112)

2023年(643)

2022年(693)

2021年(734)

2020年(80)

我的朋友

分类: 网络与安全

2021-10-26 14:55:09

  SQL注入攻击是黑客对数据库进行攻击的常用手段之一,范围广、实现容易、破坏性大,能够对Web应用造成一定的数据泄露,那么你知道如何检查网站是否存在SQL注入漏洞吗?请看下文:

  SQL注入的检测方式有几种?

  SQL注入的检测方式目前主要分为两大类:动态检测和静态检测,以下是详细的内容介绍:

  第一类:动态检测

  动态检测,即在系统运行时,通常在系统验收阶段或上线运行阶段使用该方法,使用动态检测攻击对其系统进行扫描,然后依据扫描结果判断是否存在SQL注入漏洞。

  动态检测分为两类:手工监测以及工具监测。相对于手动监测的高成本以及高漏检率,在实际生产过程中更偏向于工具监测,但工具监测同样存在较大的局限性。其原因在于工具是用报文来判断SQL注入是否生效,然而仅仅通过报文是很难精准地判断SQL注入是否存在,因此存在较高的误报率。

  第二类:静态检测

  又称静态代码扫描,对代码做深层次分析。

  静态检测的误报率相对较低,其主要原因在于SQL注入漏洞的代码特征较为明显。

  (1)使用数据库交互代码;

  (2)使用字符串拼接方式构造动态SQL语句;

  (3)使用未过滤的不可信任数据。

  在常规的排查应用系统中是否存在SQL注入漏洞时,由于静态扫描的代码特征明显,误报率低和直接阅读相关代码,工作总量减少的优势,通常使用静态扫描。

阅读(754) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~