職業攻擊者與普通攻擊者的區別在于,職業攻擊者更能理解SQL header。在嚴格關閉詳細錯誤信息防御的情況下,普通攻擊者會直接跳轉選擇下一個攻擊對象。
利用SQL盲注漏洞的技術手段有很多。可以允許攻擊者通過時間、響應和非主流渠道獲取數據。SQL 查詢發送一個簡單的問題,返回真假并重復數千次。數據庫中的SQL盲注漏洞很難被發現,因為它們隱藏在黑暗中。如果發現漏洞,它可以支持多種數據庫和大量可用漏洞。考慮響應時間以及何時使用重量級非主流渠道工具。很明顯,大多數 SQL 盲注漏洞都是自動化的,并且可以應用很多攻擊。有圖形界面、命令類型等,有了對SQL注入和盲注的基本了解,我們就可以開始進一步利用漏洞了。完成快速發現注入并修復漏洞。
那么我們如何預防sql注入攻擊呢?
1.定義了SQL盲注的位置。清除方法是:將無效數據返回到通用錯誤頁面。這時候可以通過包含副作用(比如時間延遲),或者拆分和平衡參數來確認SQL注入。接下來,我們需要考慮漏洞的屬性:是否可以強制執行錯誤和控制無錯誤頁面的內容?
2.在SQL中詢問一個位是1還是0可以推斷出單個信息位。有許多推理技術可用于實現這一目標。
3.使用基于時間的技術睡眠類型函數或運行時間長的查詢來引入延遲。逐位法或二進制搜索法提取數據并使用延遲來顯示數據值。
通常,時間在 sqlserver 和 Oracle 上用作推理方法。但是,這種方法對于 MySQL 來說并不可靠,并且該機制可能會失敗。但是,可以通過添加超時或其他技術來改進它。
4. 使用基于響應的技術,可以通過逐位或二進制搜索的方法提取數據,并用響應內容來表示數據值。
通常,插入子句包含在現有查詢中。它保持查詢不變或根據推斷值返回空結果。基于響應的技術可用于各種數據庫。在某些情況下,一個請求可以返回多位信息。
5.使用非主流渠道
帶外通信的優點是以塊的方式而不是位的方式提取數據在速度上有明顯的提高。最常用的通道DNS。攻擊者誘使數據庫進行名稱查找,其中包含攻擊者控制的域名,并在該域名之前添加了一些要提取的數據。請求到達 DNS 名稱服務器后,攻擊者可以查看數據。其他通道還包括 HTTP 和 SMTP。不同的數據庫支持不同的非主流渠道,支持非主流渠道的工具數量明顯少于推理技術。
6.用SQL自動盲注
Bsqlacker 是另一種圖形工具,它使用基于時間和基于響應的推理技術和標準錯誤從被詢問的數據庫中提取數據。雖然目前還處于測試階段,還不是很穩定,但該工具具有良好的前景,并提供了大量的欺詐機會。Sqlrule 是一個命令行工具,適用于想要使用基于時間或響應的推理來利用固定漏洞的用戶。 Sqlmap 將漏洞的發現和利用結合在一個強大的工具中,它支持基于時間的推理和基于響應的推理,以及ICMP 通道方法。該工具發展迅速,發展非常積極。
以上6點就是如何預防sql注入攻擊的措施,希望能幫助到大家。
Copyright ? 2013-2020. All Rights Reserved. 恒訊科技 深圳市恒訊科技有限公司 粵ICP備20052954號 IDC證:B1-20230800.移動站