网络安全——SQL注入攻击

article/2025/8/30 9:42:23

1、Web安全概述

Web安全可以从以下三个方面进行考虑:

Web服务器的安全

Web客户端的安全

Web通信信道的安全

 

2、Web服务器的安全

针对Web服务器的攻击可以分为两类:

一是利用Web服务器的漏洞进行攻击,如IIS缓冲区溢出漏洞利用、目录遍历漏洞利用等;

二是利用网页自身的安全漏洞进行攻击,如SQL注入,跨站脚本攻击等。

针对Web服务器具体的安全威胁主要体现在以下几个方面:

-服务器程序编写不当导致的缓冲区溢出(Buffer Overflow)并由此导致远程代码执行。

-针对服务器系统的拒绝服务攻击(Denial of Service)。

-脚本程序编写不当、过滤不严格造成的数据库查询语句注入(SQL Injection),可能引起信息泄漏、文件越权下载、验证绕过、远程代码执行等。

-乐观相信用户输入、过滤不严导致跨站脚本攻击(XSS,Cross Site Script),在欺骗管理员的前提下,通过精心设计的脚本获得服务端Shell。

3、Web客户端的安全

Web应用的迅速普及,客户端交互能力获得了极为充分的发挥,客户端的安全也成为Web安全的焦点问题。

Java Applet、ActiveX、Cookie等技术大量被使用,当用户使用浏览器查看、编辑网络内容时,采用了这些技术的应用程序会自动下载并在客户机上运行,如果这些程序被恶意使用,可以窃取、改变或删除客户机上的信息。

浏览网页所使用的浏览器存在众多已知或者未知的漏洞,攻击者可以写一个利用某个漏洞的网页,并挂上木马,当用户访问了这个网页之后,就中了木马。这就是网页木马,简称网马。

同时,跨站脚本攻击(XSS)对于客户端的安全威胁同样无法忽视,利用XSS的Web蠕虫已经在网络中肆虐过。

4、Web通信信道的安全

和其他的Internet应用一样,Web信道同样面临着网络嗅探(Sniffer)和以拥塞信道、耗费资源为目的的拒绝服务攻击(Denial of Service)的威胁。

5、OWASP Top 10

A1-注入

A2-失效的身份认证和会话管理

A3-跨站脚本

A4-不安全的直接对象引用

A5-安全配置错误

A6-敏感数据暴露

A7-功能级别访问控制缺失

A8-跨站请求伪造

A9-使用已知易受攻击组件

A10-未验证的重定向和转发

6、SQL注入原理

程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。

攻击者可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,这就是所谓的SQL Injection,即SQL注入。

受影响的系统:对输入的参数不进行检查和过滤的系统。

 

7、SQL注入

判断注入点  index.php?id=1 and 1=1

判断列数      index.php?id=1 order by 10

判断显错点   index.php?id=1 union select 1, 2, 3

获取数据库名      index.php?id=1 union select 1, database(), 3

获取表名

获取列名

获取数据

 

8、什么是XSS攻击

XSS是跨站脚本攻击(Cross Site Script) 。它指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该网页时,嵌入其中Web里面的html代码会被执行,从而达到恶意用户的特殊目的。

本来跨站脚本攻击(Cross Site Scripting)应该缩写为CSS,但这会与层叠样式表(Cascading Style Sheets, CSS)的缩写混淆。因此人们将跨站脚本攻击缩写为XSS。

 

9、Web服务器指纹识别

Http指纹识别的原理:记录不同服务器对Http协议执行中的微小差别进行识别。

Http指纹识别比TCP/IP堆栈指纹识别复杂许多,理由是定制Http服务器的配置文件、增加插件或组件使得更改Http的响应信息变的很容易,这样使得识别变的困难;然而定制TCP/IP堆栈的行为需要对核心层进行修改,所以就容易识别。

 

 

 

 

10、Web盗窃

HTTP指纹识别是为了判断服务器的版本,从而找到服务器的漏洞。

而Web盗窃的目的是通过对各个网页页面源码的详细分析,找出可能存在于代码、注释或者设计中的关键缺陷和脆弱点,以此来确定攻击的突破点。

盗窃web服务器的两种方法:逐页手工扫描自动扫描

11、欺骗攻击

(1)ARP欺骗网页劫持

(2)DNS欺骗网站重定向

(3)网络钓鱼

ARP欺骗原理

原理:主机在实现ARP缓存表的机制中存在一个不完善的地方,当主机收到一个ARP的应答包后,它并不会去验证自己是否发送过这个ARP请求,而是直接将应答包里的MAC地址与IP对应的关系替换掉原有的ARP缓存表里的相应信息。

ARP欺骗攻击的防范

①    MAC地址绑定,使网络中每一台计算机的IP地址与硬件地址一一对应,不可更改。

②    使用静态ARP缓存,用手工方法更新缓存中的记录,使ARP欺骗无法进行。

③    使用ARP服务器,通过该服务器查找自己的ARP转换表来响应其他机器的ARP广播。确保这台ARP服务器不被黑。

④    使用ARP欺骗防护软件,如ARP防火墙。

⑤    发现正在进行ARP欺骗的主机并将其隔离。

DNS欺骗的原理及实现步骤

当客户主机向本地DNS服务器查询域名的时候,如果服务器的缓存中已经有相应记录,DNS服务器就不会再向其他服务器进行查询,而是直接将这条记录返回给用户。

而入侵者欲实现DNS欺骗,关键的一个条件就是在DNS服务器的本地Cache中缓存一条伪造的解析记录。

在上面的例子中,假如dhs.com域DNS服务器返回的是经过黑客篡改的信息,比如将www.dhs.com指向另一个IP地址5.6.7.8,nipc.com域DNS服务器将会接受这个结果,并将错误的信息存储在本地Cache中。以后在这条记录被缓存的生存期内,再向nipc.com域DNS服务器发送的对www.dhs.com的域名解析请求,所得到的IP地址都将是被篡改过的。

网络钓鱼

网络钓鱼是一种电子信息欺骗,攻击者创造了一个完整的令人信服的Web世界,但实际上它却是一个虚假的复制。

虚假的Web看起来十分逼真,它拥有相同的网页和链接。然而攻击者控制着这个虚假的Web站点,这样受害者的浏览器和Web之间的所有网络通信就完全被攻击者截获。

12、网页验证码

验证码技术属于人机区分问题,这在英文中称为CAPTCHA,它是是Completely Automated Public Turing Test to Tell Computers and Humans Apart (全自动区分计算机和人类的图灵测试)的简称。

验证码技术的主要思想是必须通过人为参与完成信息提交过程,并且对验证码字体和背景做了相关处理。

基于验证码的表单提交流程

为了防止攻击者利用程序自动注册、登录、发帖,验证码技术日益得到广泛的应用。

基于验证码的表单提交流程如图所示。

验证码的类型

当前互联网上较为常见的验证码主要有以下几种:

-文本验证码:在网页上以文本形式呈现给用户;

-手机验证码:用户在网页上提交自己的手机号码,系统以短信形式将验证码发送到用户手机上;

-邮件验证码:用户在网页上提交自己的电子邮箱,系统以e-mail形式将验证码发送到用户的邮箱中;

-图片验证码:又称“验证水印”,在网页上以图片形式呈现给用户。

网络安全学习资源分享:

零基础入门

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

在这里插入图片描述

CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

同时每个成长路线对应的板块都有配套的视频提供:

在这里插入图片描述

在这里插入图片描述

CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

因篇幅有限,仅展示部分资料,需要点击上方链接即可获取


http://chatgpt.dhexx.cn/article/IDUJ06tP.shtml

相关文章

网络安全防护技术

网络安全防护技术 一、网络基础知识(1)TCP/IP协议(2)超文本标记语言HTML(3)超文本传输协议HTTP(4)端口(5)域名系统DNS(6)统一资源定位符URL(7)万维网WWW 二、网络安全威胁1、社会工程学攻击2、网络嗅探3、网络钓鱼攻击4、拒绝服务攻击5、远程控制攻击 三、网络安全防护与实践1、…

网络安全攻击与防护--HTML学习

第一节、 HTML基本语法(文末有对该文视频讲解) HTML的官方介绍什么的我就不说了,打字也挺累的,只简单介绍一下吧,其他的懂不懂都没关系。  HTML全称为Hypertext Markup Language,中文解释为超文本标记语言。  在HT…

实践三 网络嗅探与协议分析

20212806 2021-2022-2 《网络攻防实践》第3周作业 1.实验内容(知识总结)2.实验过程3.学习中遇到的问题及解决4.学习总结参考资料 1.实验内容(知识总结) 网络嗅探 (1)定义 网络嗅探是一种黑客常用的…

攻击篇--网络扫描(三)漏洞扫描

CVE 如果将每个人写的漏洞模块集中在一起,可以提高工作的效率。在这种情况下,出现了一个可以为大家所接受的漏洞行业标准,通用漏洞披露(CVE)是一本字典,为广泛认同的信息安全漏洞或者已经暴露出来的弱点起…

神经网络容易受到对抗攻击,网络攻防原理与技术

1、信息化战争的作战原则是什么? 三项基本原则:一是隐蔽;二是快速;三是高效。 隐蔽:就是通过隐身、欺骗等手段,确保“先敌发现、先敌攻击”; 快速:就是依托情报监视与侦察和快速打击系统&am…

DDOS学习+网络钓鱼+验证码攻击

目录 Dos攻击 TCP三次握手 如若发生意外(连接中) 攻击手段 1.SYN flood 2.Land(LandAttack)攻击 3.HTTP洪水攻击 4.ACK flood 5.UDP flood 6.死亡之Ping 7.泪滴攻击 防御方式 参考在此 ​图取自此师傅!白帽…

信息安全-网络安全的三大支柱和攻击向量

BeyondTrust公司(连续4年Gartner特权访问管理象限之领导者)的首席技术官和首席信息安全官Morey Haber(莫雷哈伯),与人合著,一口气写了三本书: 《身份攻击向量》:从身份角度出发&…

import itchat ModuleNotFoundError: No module named 'itchat'

刚开始学习着玩Python,装好出现这个问题。记录一下 解决办法: 勾选Existing enviroment: Interpreter:选择安装的Python目录下的python.ext ok。

python itchat库_用python【itchat】库获取群聊信息的正确姿势

我在《昆明单车骑行群体分析报告(2019版)》中曾用python的itchat模块抓取了我加入的昆明单车群信息,并做了简要分析。 在持续十来天抓取群数据的时候,我发现一个奇怪现象,就是有一个群神出鬼没,有时候能抓…

itchat的简单使用

简介: itchat是一个开源的微信个人号接口,使用python调用微信从未如此简单。使用不到三十行的代码,你就可以完成一个能够处理所有信息的微信机器人。当然,该api的使用远不止一个机器人,更多的功能等着你来发现&#x…

itchat群机器人的自动画实现

总体功能或思想 1、根据 itchat文档 实现简单的聊天回复功能 2、添加敏感词汇过滤、添加一些日常对话的回答 3、获取群成员信息,收到消息后,如果是女同胞发言,则给出提示 4、接入图灵机器人,提升日常会话能力 … 软件安装&#xf…

Python开发入门(三) | itchat实现微信机器人

前言: 如今微信已经成为了个人社交的很大一部分,无论生活,学习,还是工作,我们的社交已经离开不了微信~~ 接下来来了解itchat~~ itchat是一个开源的微信个人号api接口,通过使用python调用微信实现简单的微信机器人。 使用不到三十行的代码,你就…

再也不见,Itchat!

前言 本来想做一个利用微信自动回复的项目,查了很多有关这方面的资料。一开始,我百度搜索到的内容大多都是关于Itchat的。Itchat代码简单,也很容易上手。很轻松就写出了自己的demo。 Itchat 项目的介绍官方介绍如下: 项目介绍&a…

《伤寒杂病论》序——张仲景

后世医家孙思邈有《大医精诚》 张湛曰:夫经方之难精,由来尚矣。今病有内同而外异,亦有内异而外同,故五脏六腑之盈虚,血脉荣卫之通塞,固非耳目之所察,必先诊候以审之。 而寸口关尺有浮沉弦紧之乱…

2022年广西医院三基考试中医学综合训练题及答案

题库来源:优题宝公众号 2022年广西医院三基考试中医学综合训练题及答案,根据最新中医学大纲与历年真题汇总编写,包含中医学常考重点题型与知识点,有助于考生复习备考医院三基考试,取得好成绩。 1、 望诊面部呈青色时对…

【中医学】5 诊法

【第五章 诊法】 诊法,是中医诊察和收集病情资料的基本方法,它包括望、闻、问、切、四方面内容,故又称“四诊”。 通过“四诊”所收集到的临床资料,尤其是各种症状,是判断病种、辨别证候的主要依据。《难经六十一难》说:“望而知之谓之神,闻而知之谓之圣,问…

中医经络、睡眠

-拉足背 一位老中医的宝贵养生经验:把足背拉一拉,等于拉开4条经络,比经络按摩还有功效,为什么,看完下面的文章就明白了。 中医认为,经络决定人体健康,一旦经络出现堵塞,人体就会出现…

机器学习:基于Apriori算法对中医病症辩证关联规则分析

系列文章目录 作者:i阿极 作者简介:Python领域新星作者、多项比赛获奖者:博主个人首页 😊😊😊如果觉得文章不错或能帮助到你学习,可以点赞👍收藏📁评论📒+关注哦!👍👍👍 📜📜📜如果有小伙伴需要数据集和学习交流,文章下方有交流学习区!一起学习…

运动神经元中医认为?

运动神经元是一组散发或遗传的神经变性病。主要累及运动神经元,病程进展而死亡。该病选择性地损害皮质、脑干、脊髓的上和(或)下运动神经元,损害随意运动,出现不同组合的肌无力、萎缩,延髓麻痹和锥体束征。病理损害不同&#xff0…

每日一问-ChapGPT-20230416-中医基础-经络

文章目录 每日一问-ChapGPT系列起因每日一问-ChapGPT-20230416-中医基础-经络人体的经络有哪些,有什么规律,怎么记忆经络拓展-五运六气1# 五腧穴 与五运六气架构2# 五运六气 就在我们的经络中3#五运六气与子午流注 当日总结 每日一问-ChapGPT系列起因 近…