登录 注册 遭到攻击?

SQL注入是什么?如何防止?

  • 2020-06-18 14:44:59
  • 浏览 2436

      什么是SQL注入?

      SQL注入(SQLi)是一种注入攻击,,可以执行恶意SQL语句。它通过将任意SQL代码插入数据库查询,使攻击者能够完全控制Web应用程序后面的数据库服务器。攻击者可以使用SQL注入漏洞绕过应用程序安全措施;可以绕过网页或Web应用程序的身份验证和授权,并检索整个SQL数据库的内容;还可以使用SQL注入来添加,修改和删除数据库中的记录。

      SQL注入漏洞可能会影响使用SQL数据库(如MySQL,Oracle,SQL Server或其他)的任何网站或Web应用程序。犯罪分子可能会利用它来未经授权访问用户的敏感数据:客户信息,个人数据,商业机密,知识产权等。SQL注入攻击是最古老,最流行,最危险的Web应用程序漏洞之一。

      SQL注入攻击的类型

      SQL注入攻击可以通过多种方式执行。在选择特定攻击方法之前,攻击者可能会观察系统的行为。

      带内注入

      这是典型的攻击,攻击者可以通过相同的通信通道发起攻击并获得结果。这是通过两种带内技术完成的:

      ● 基于错误的SQL注入:从显示的错误消息中获取有关数据库的信息

      ● 基于联合的SQL注入:依赖于攻击者能够将UNION ALL被盗信息的结果与合法结果连接起来。

     这两种技术都依赖于攻击者修改应用程序发送的SQL,以及浏览器中显示的错误和返回的信息。如果应用程序开发人员或数据库开发人员无法正确地参数化他们在查询中使用的值,那么它会成功。两者都是试错法,可以检测到错误。

      盲注入

      也称为推理SQL注入,盲注入攻击不会直接从目标数据库中显示数据;相反,攻击者会仔细检查行为中的间接线索。HTTP响应中的详细信息,某些用户输入的空白网页以及数据库响应某些用户输入需要多长时间,这些都可以是线索,具体取决于攻击者的目标。他们还可以指向攻击者尝试的另一个SQLi攻击途径。

      带外注入

      这种攻击有点复杂,当攻击者无法在单个直接查询 - 响应攻击中实现其目标时,攻击者可能会使用此攻击。通常,攻击者会制作SQL语句,这些语句在呈现给数据库时会触发数据库系统创建与攻击者控制的外部服务器的连接。以这种方式,攻击者可以收集数据或可能控制数据库的行为。

      二阶注入就是一种带外注入攻击。在这种情况下,攻击者将提供SQL注入,该注入将由数据库系统的单独行为存储和执行。当二级系统行为发生时(它可能类似于基于时间的作业或由其他典型管理员或用户使用数据库触发的某些事情)并且执行攻击者的SQL注入,那就是当“伸出”到系统时攻击者控制发生了。

      如何防止SQL注入攻击?

      以下建议可以帮助防止SQL注入攻击成功:

      不要使用动态SQL

      避免将用户提供的输入直接放入SQL语句中;最好使用准备好的语句和参数化查询,这样更安全。

      不要将敏感数据保留在纯文本中

      加密存储在数据库中的私有/机密数据;这样可以提供了另一级保护,以防攻击者成功地排出敏感数据。

      限制数据库权限和特权

      将数据库用户的功能设置为最低要求;这将限制攻击者在设法获取访问权限时可以执行的操作。

      避免直接向用户显示数据库错误

      攻击者可以使用这些错误消息来获取有关数据库的信息。

      对访问数据库的Web应用程序使用Web应用程序防火墙(WAF)

      这为面向Web的应用程序提供了保护,它可以帮助识别SQL注入尝试;根据设置,它还可以帮助防止SQL注入尝试到达应用程序(以及数据库)。

      定期测试与数据库交互的Web应用程序

      这样做可以帮助捕获可能允许SQL注入的新错误或回归。

      将数据库更新为最新的可用修补程序

      这可以防止攻击者利用旧版本中存在的已知弱点/错误。

      安装web应用防火墙产品(云waf)

      可以安装免费云waf产品GOODWAF,能够有效防止SQL注入问题发生。在管理后台,打开防SQL注入功能。

657feb8bb0e53.png

      总结:SQL注入是一种流行的攻击攻击方法,但是通过采取适当的预防措施,例如确保数据加密,保护和测试Web应用程序,以及您是最新的补丁程序,您可以采取有意义的步骤来保持您的数据安全。


攻击防护热线

您的隐私对我们很重要。