成都建站公司在比較明顯的情形中,只需向應(yīng)用程序提交一個(gè)意外的輸入,就可以發(fā)現(xiàn)并最最終確定一個(gè)SQL注入漏洞。在其他情況下,這種缺陷可能非常微妙,很難與其他類型的漏洞或不會(huì)造成安全威脅的“良性”異常區(qū)分開(kāi)來(lái)。但是,可以按順序來(lái)采取各種步驟查明大多數(shù)的SQL注入漏洞。
1.注入字符串?dāng)?shù)據(jù)
如果SQL查詢和并用戶提交的數(shù)據(jù),它會(huì)將這些數(shù)據(jù)保護(hù)在單引號(hào)中。為利用任何SQL注入漏洞,攻擊者需要擺脫這些引號(hào)的束縛。
2.注入數(shù)字?jǐn)?shù)據(jù)
如果SQL查詢合并用戶提交的數(shù)字?jǐn)?shù)據(jù),應(yīng)用程序仍然會(huì)將它包含在單引號(hào)之中,作為字符串?dāng)?shù)據(jù)進(jìn)行處理。因此,一定要執(zhí)行前面描述的針對(duì)字符串?dāng)?shù)據(jù)的滲透測(cè)試步驟。但是,許多時(shí)候,應(yīng)用程序?qū)?huì)對(duì)數(shù)字?jǐn)?shù)據(jù)以及數(shù)字格式直接傳送到數(shù)據(jù)庫(kù)中,并不把它放入單引號(hào)中。
3.注入查詢結(jié)構(gòu)
如果用戶提交的數(shù)據(jù)被插入SQL查詢結(jié)構(gòu),而不是查詢中的數(shù)據(jù)項(xiàng)中,這時(shí)實(shí)施SQL注入攻擊只需要直接應(yīng)用程序有效的SQL語(yǔ)法,而不需要進(jìn)行任何“轉(zhuǎn)義”。SQL查詢結(jié)構(gòu)中常見(jiàn)的注入點(diǎn)是ORDER BY子句。ORDER BY的關(guān)鍵字接受某個(gè)列名稱或編號(hào)并根據(jù)該列中的值對(duì)結(jié)果驚喜排序。
本文標(biāo)題:深圳網(wǎng)站建設(shè)公司如何查明SQL注入漏洞
文章起源:http://www.rwnh.cn/news/171463.html
網(wǎng)站建設(shè)、網(wǎng)絡(luò)推廣公司-創(chuàng)新互聯(lián),是專注品牌與效果的網(wǎng)站制作,網(wǎng)絡(luò)營(yíng)銷seo公司;服務(wù)項(xiàng)目有網(wǎng)站建設(shè)等
廣告
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如需處理請(qǐng)聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來(lái)源:
創(chuàng)新互聯(lián)