Web安全与防护 (微课版) 课件 03-3 项目三 任务三SQL注入漏洞检测与验证;03-4 项目四 任务四SQL注入漏洞修复与规范.pptx

Web安全与防护 (微课版) 课件 03-3 项目三 任务三SQL注入漏洞检测与验证;03-4 项目四 任务四SQL注入漏洞修复与规范.pptx

  1. 1、本文档共57页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

Web安全与防护;目录CONTENTS;绕过后台登录(字符型注入);通过修改登录表单的输入值来实现绕过登录。;由于or1=1始终为真,攻击者将绕过用户名和密码的验证,并成功登录到后台。查看博客系统源码admin/check.php文件。

这段代码的SQL注入漏洞在于用户登录验证的SQL查询中。

由于用户输入的用户名和密码没有经过充分的验证和过滤,直接拼接到SQL语句中,导致攻击者可以在输入的用户名或密码中注入恶意SQL代码,改变SQL查询语句的执行逻辑。;如果黑客在用户名输入框中输入admin--,密码输入框中输入任意密码。

那么会因为--表示注释掉后面的SQL代码,因此上面的查询语句实际上只验证了用户名为admin,而不会验证密码是否正确,从而绕过了认证,进入管理员界面,实施进一步的攻击。;将请求转发至重发器(Repeater),先不修改用户名密码测试是否能够成功登录。响应结果。;什么是文章页面注入(数字型注入)?

数字型注入是SQL注入的一种形式,它是通过在SQL语句中嵌入恶意数字来实现的。与字符型注入不同,数字型注入不是通过将SQL语句的字符串参数替换为恶意代码字符串来实现的,而是将数字参数替换为恶意代码数字来实现的。;数字型注入是指攻击者在输入框中输入的字符串被直接拼接到SQL语句中,例如在登录时,攻击者输入or1=1,;$id来自于用户通过id参数提交的值,并且未经过过滤和转义。;访问http://localhost/index.php?class=viewid=1页面。;文章页面注入(数字型注入);再尝试访问http://localhost/index.php?class=viewid=1%20and%201=2,使查询条件不成立查看响应为异常页面说明该处存在注入点。;有哪些信誉好的足球投注网站框注入(有哪些信誉好的足球投注网站框注入);网站在有哪些信誉好的足球投注网站框中执行以下SQL语句来查询数据。;查看博客系统源代码文件apps/search.php源码;访问http://localhost/index.php?class=search在有哪些信誉好的足球投注网站框中输入and1=1--%进行有哪些信誉好的足球投注网站响应页面。;再在有哪些信誉好的足球投注网站框中输入and1=2--%进行有哪些信誉好的足球投注网站响应页面。

分析两次代码的差异可以看出,我们所构造的SQL语句是被数据库当做正常查询语句执行了,即有哪些信誉好的足球投注网站框中存在SQL注入漏洞。;SQL注入漏洞进阶;盲注漏洞;堆叠注入漏洞;二次注入漏洞;课堂实践;一、任务名???:识别SQL注入点

二、任务内容:找出Web应用程序中可能存在SQL注入的输入点。

三、工具需求:Burp、sqlmap

四、任务要求:完成实践练习后,由老师检查完成情况。;课堂思考;一、SQL注入是如何工作的?

二、如何通过分析数据库和应用程序日志来发现潜在的SQL注入尝试?

三、使用哪些工具或技术来验证SQL注入漏洞的有效性?

四、SQL注入如何利用应用程序的漏洞的?

;课后拓展:实战演练SQL注入漏洞;请同学们浏览找出Web应用程序中可能存在SQL注入的输入点并通过SQL注入漏洞,尝试提取数据库中的用户信息、管理员密码、敏感业务数据等。;THANKYOU;Web安全与防护;目录CONTENTS;参数化查询;;假设我们有一个用户登录的页面,用户需要输入用户名和密码来登录。我们使用PHP和MySQL来实现这个功能。;我们使用了mysqli_prepare函数来准备SQL查询语句,并将需要传递给查询语句的参数用问号?替代。接着,使用mysqli_stmt_bind_param函数来绑定参数,参数的类型和值通过该函数的参数传递。最后,使用mysqli_stmt_execute函数执行查询语句并获取结果集。这样,就可以避免SQL注入攻击。;绕过后台登录修复(字符型注入);绕过后台登录修复(字符型注入);将请求转发至重发器(Repeater),先不修改用户名密码测试是否能够成功登录。响应结果。;文章页面注入漏洞修复(数字型注入);文章页面注入漏洞修复(数字型注入);文章页面注入漏洞修复(数字型注入);文章页面注入漏洞修复(数字型注入);文章页面注入漏洞修复(数字型注入);数字型注入是指攻击者在输入框中输入的字符串被直接拼接到SQL语句中,例如在登录时,攻击者输入or1=1,;$id来自于用户通过id参数提交的值,并且未经过过滤和转义。;访问http://localhost/index.php?class=viewid=1页面。;文章页面注入(数字型注入);再尝试访问http://localhost/index.php?class=viewid=1%20and%201=2,使查询条件不成立查看响应为异常页面说明该处存在注入点。;博客程序源码apps/search.php中代码存在S

您可能关注的文档

文档评论(0)

balala11 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档