您的位置: 新闻资讯 > 新闻动态 > 正文

SQL注入攻击的分类及防御方法


来源:mozhe 2022-07-28
网络安全攻击方式有很多种,其中较为常见的有:SQL注入攻击、XSS攻击、DDoS攻击、URL篡改等。本篇文章重点为大家介绍一下SQL注入攻击,那么你知道什么是SQL注入攻击吗?SQL注入攻击分为哪几类?SQL注入攻击如何防御?以下是详细的内容介绍。

  SQL注入攻击是什么?

    SQL 注入(SQLi)是一种可执行恶意 SQL 语句的注入攻击。这些 SQL 语句可控制网站背后的数据库服务。攻击者可利用 SQL 漏洞绕过网站已有的安全措施。他们可绕过网站的身份认证和授权并访问整个 SQL 数据库的数据。他们也可利用 SQL 注入对数据进行增加、修改和删除操作。

  SQL注入攻击分为哪几类?

  ①注入点的不同分类:数字类型的注入、字符串类型的注入。

  ②提交方式的不同分类:GET注入、POST注入、COOKIE注入、HTTP注入。

  ③获取信息方式的不同分类:基于布尔的盲注、基于时间的盲注、基于报错的盲注。

  SQL注入攻击如何防御?

  ①定制黑名单:将常用的SQL注入字符写入到黑名单中,然后通过程序对用户提交的POST、GET请求以及请求中的各个字段都进行过滤检查,筛选威胁字符。

  ②限制查询长度:由于SQL注入过程中需要构造较长的SQL语句,因此,一些特定的程序可以使用限制用户提交的请求内容的长度来达到防御SQL注入的目的,但这种效果不太好。

  ③限制查询类型:限制用户请求内容中每个字段的类型,并在用户提交请求的时候进行检查,凡不符合该类型的提交方式就认为是非法请求。

  ④白名单法:该方法只对部分程序有效,对一些请求内容相对固定的程序,可以制定请求内容的白名单,比如:某程序接受的请求只有数字,且数字为1-100,这样可以检查程序接受的请求内容是否匹配,如果不匹配,则认为是非法请求。

  ⑤设置数据库权限:根据程序要求为特定的表设置特定的权限,如:某段程序对某表只需具备select权限即可,这样即使程序存在问题,恶意用户也无法对表进行update或insert等写入操作。

  ⑥限制目录权限:Web目录应至少遵循可写目录不可执行,可执行目录不可写的原则;在此基础上,对各目录进行必要的权限细化。

关于墨者安全
墨者安全致力于安全防护、服务器高防、网络高防、ddos防护、cc防护、dns防护、防劫持、高防服务器、高防dns、网站防护等方面的服务,全网第一款指纹识别技术防火墙,自研的WAF指纹识别架构,提供任意CC和DDoS攻击防御

热门文章

在线咨询 QQ交谈
X

7x24 小时

免费客服热线

400-0797-119