SQL注入攻击及防御
1. 项目实验环境
目标靶机:OWASP_Broken_Web_Apps_VM_1.2
https://sourceforge.net/projects/owaspbwa/files/1.2/OWASP_Broken_Web_Apps_VM_1.2.zip/download
测试渗透机:Kali-Linux-2018.2-vm-amd64
https://images.offensive-security.com/virtual-images/kali-linux-2018.2-vm-amd64.zip
2. SQL注入危害
在owasp年度top 10 安全问题中,注入高居榜首。SQL注入攻击指的是通过构建特殊的输入作为参数传入Web应用程序,
而这些输入大都是SQL语法里的一些组合,通过执行SQL语句进而执行攻击者所要的操作,其主要原因是程序没有细致地
过滤用户输入的数据,致使非法数据侵入系统。
1. 对于Web应用程序而言,用户核心数据存储在数据库中,例如MySQL、SQL Server、Oracle;
2. 通过SQL注入攻击,可以获取、修改、删除数据库信息,并且通过提权来控制Web服务器等其他操作;
3. SQL注入即攻击者通过构造特殊的SQL语句,入侵目标系统,致使后台数据库泄露数据的过程;
4. 因为SQL注入漏洞造成的严重危害性,所以常年稳居OWASP TOP10的榜首!
评论0