当前位置:   article > 正文

SQL注入攻击的原理、分类和防御方法_sql注入攻击原理

sql注入攻击原理

一.SQL注入攻击原理

恶意用户在提交查询请求的过程中将SQL语句插入到请求内容中,同时程序本身对用户输入内容过分信任而未对恶意用户插入的SQL语句进行过滤,导致SQL语句直接被服务端执行。

 

二.SQL注入攻击分类

(1)注入点的不同分类

  • 数字类型的注入
  • 字符串类型的注入

(2)提交方式的不同分类

  • GET注入
  • POST注入
  • COOKIE注入
  • HTTP注入

(3)获取信息的方式不同分类

  • 基于布尔的盲注
  • 基于时间的盲注
  • 基于报错的注入

 

三.SQL注入攻击防御方法

1.定制黑名单:将常用的SQL注入字符写入到黑名单中,然后通过程序对用户提交的POST、GET请求以及请求中的各个字段都进行过滤检查,筛选威胁字符。

2.限制查询长度:由于SQL注入过程中需要构造较长的SQL语句,因此,一些特定的程序可以使用限制用户提交的请求内容的长度来达到防御SQL注入的目的,但这种效果并不好。

3.限制查询类型:限制用户请求内容中每个字段的类型,并在用户提交请求的时候进行检查,凡不符合该类型的提交就认为是非法请求。

4.白名单法:该方法只对部分程序有效,对一些请求内容相对固定的程序,可以制定请求内容的白名单,如:某程序接受的请求只有数字,且数字为1至100,这样可以检查程序接受的请求内容是否匹配,如果不匹配,则认为是非法请求。

5.设置数据库权限:根据程序要求为特定的表设置特定的权限,如:某段程序对某表只需具备select权限即可,这样即使程序存在问题,恶意用户也无法对表进行update或insert等写入操作。

6.限制目录权限:WEB目录应至少遵循“可写目录不可执行,可执行目录不可写”的原则,在次基础上,对各目录进行必要的权限细化。

较安全的WEB站点应根据程序本身的功能实现,利用上面的某几种或全部方法,方可达到安全的目的。

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/weixin_40725706/article/detail/267490
推荐阅读
相关标签
  

闽ICP备14008679号