• 什么是SQL注入攻击?SQL注入攻击原理是什么?


      SQL注入攻击是网络安全中非常常见的攻击方式之一,该攻击隐蔽性好、危害大、操作方便,也是各大企业及站长最容易遇到的攻击方式。那么SQL注入攻击原理是什么?如何防范?接下来跟着小编来看看吧。

      SQL注入攻击原理是什么?

      在SQL语法中直接将用户数据以字符串拼接的方式直接填入SQL中,那么极有可能直接被攻击者通过注入其他语句来执行攻击操作,其中通过执行注入的SQL语句可以执行:获取敏感数据、修改数据、删除数据库表等等风险操作。

      攻击者可能采取的注入方式:数字类型和字符串类型注入

      攻击者可能提交的方式:GET注入、POST注入、COOKIE注入、HTTP注入

      攻击者获取信息的可能采取的方式:基于布尔的盲注、基于时间的盲注、基于报错的盲注

      SQL注入攻击防范方法

      1、定制黑白名单:将常用请求定制为白名单,一些攻击频繁的攻击限制其为黑名单,这类操作可以通过安全软件实现,可以针对攻击类型把对方IP进行封禁处理,也可以对常用IP进行加白名单。

      2、限制查询长度和类型:由于SQL注入过程中需要构造较长的SQL语句,同时有些不常用的查询类型我们可以进行限制,凡是不符合该类请求的都归结于非法请求予以限制。

      3、数据库用户的权限配置:根据程序要求为特定的表设置特定的权限,如:某段程序对某表只需具备select权限即可,这样即使程序存在问题,恶意用户也无法对表进行update或insert等写入操作。

      4、限制目录权限:服务器管理员还应在IIS中为每个网站设置好执行权限,web目录应至少遵循可写目录不可执行,可执行目录不可写的原则,在此基础上,对各目录进行必要的权限细化。

  • 相关阅读:
    2022 年 JavaScript 开发工具的生态,别再用过时的框架了
    如何实现传统物业到智慧社区的转型?
    9-WebUtil工具类.md
    3.1 Go语言中的函数与方法
    [100天算法】-二叉树剪枝(day 48)
    计算机网络——网络协议
    uni-app 之 解决u-button始终居中问题
    java中的注解
    Maven介绍、优缺点、生命周期、坐标、依赖...
    同态加密定义,四大发展阶段总结,FHE系统正式定义-全同态加密
  • 原文地址:https://blog.csdn.net/oldboyedu1/article/details/128019433