Chinaunix首页 | 论坛 | 博客
  • 博客访问: 1683891
  • 博文数量: 2279
  • 博客积分: 0
  • 博客等级: 民兵
  • 技术积分: 22919
  • 用 户 组: 普通用户
  • 注册时间: 2020-11-26 14:30
个人简介

更多python、Linux、网络安全学习内容,可移步:www.oldboyedu.com或关注\"老男孩Linux\"公众号

文章分类

全部博文(2279)

文章存档

2024年(123)

2023年(643)

2022年(693)

2021年(734)

2020年(80)

我的朋友

分类: 网络与安全

2022-11-24 15:25:23

  SQL注入攻击是网络安全中非常常见的攻击方式之一,该攻击隐蔽性好、危害大、操作方便,也是各大企业及站长{BANNED}最佳容易遇到的攻击方式。那么SQL注入攻击原理是什么?如何防范?接下来跟着小编来看看吧。

  SQL注入攻击原理是什么?

  在SQL语法中直接将用户数据以字符串拼接的方式直接填入SQL中,那么极有可能直接被攻击者通过注入其他语句来执行攻击操作,其中通过执行注入的SQL语句可以执行:获取敏感数据、修改数据、删除数据库表等等风险操作。

  攻击者可能采取的注入方式:数字类型和字符串类型注入

  攻击者可能提交的方式:GET注入、POST注入、COOKIE注入、HTTP注入

  攻击者获取信息的可能采取的方式:基于布尔的盲注、基于时间的盲注、基于报错的盲注

  SQL注入攻击防范方法

  1、定制黑白名单:将常用请求定制为白名单,一些攻击频繁的攻击限制其为黑名单,这类操作可以通过安全软件实现,可以针对攻击类型把对方IP进行封禁处理,也可以对常用IP进行加白名单。

  2、限制查询长度和类型:由于SQL注入过程中需要构造较长的SQL语句,同时有些不常用的查询类型我们可以进行限制,凡是不符合该类请求的都归结于非法请求予以限制。

  3、数据库用户的权限配置:根据程序要求为特定的表设置特定的权限,如:某段程序对某表只需具备select权限即可,这样即使程序存在问题,恶意用户也无法对表进行update或insert等写入操作。

  4、限制目录权限:服务器管理员还应在IIS中为每个网站设置好执行权限,web目录应至少遵循可写目录不可执行,可执行目录不可写的原则,在此基础上,对各目录进行必要的权限细化。

阅读(348) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~