信息安全工程師案例分析真題考點(diǎn):SQL注入漏洞
SQL注入漏洞原理:web頁面源代碼對用戶提交的參數(shù)沒有做出任何過濾限制,直接扔到SQL語句中去執(zhí)行,導(dǎo)致特殊字符改變了SQL語句原來的功能和邏輯。
SQL注入漏洞檢測判斷方法:
1、利用SQL注入工具進(jìn)行SQL注入檢查。
2、手工檢測
(1)判斷是否存在注入,可以使用1’ and 1=1 #和1’ and 1=2 #進(jìn)行判斷,1=1正常輸出,1=2錯誤輸出,證明SQL語句生效,存在SQL注入漏洞
(2)判斷注入類型:
①數(shù)字型:不需要任何符號就能帶入數(shù)據(jù)庫中進(jìn)行查詢,其實(shí)際本質(zhì)語句(or 1=1-- )
②字符型:不再是直接的數(shù)字而是接入了字符串進(jìn)行語句的查詢,其實(shí)際本質(zhì)(string’ or 1=1 # ')
③搜索型:也叫模糊查詢,在SQL中的實(shí)際語句為:(%xxxx%‘or 1=1 #%’)
④XX型(也叫其他型):由于SQL語句拼接方式不同,在SQL中的實(shí)際語句為:,其本質(zhì)為(xx’) or 1=1 # )
溫馨提示:因考試政策、內(nèi)容不斷變化與調(diào)整,信管網(wǎng)網(wǎng)站提供的以上信息僅供參考,如有異議,請以權(quán)威部門公布的內(nèi)容為準(zhǔn)!
信管網(wǎng)致力于為廣大信管從業(yè)人員、愛好者、大學(xué)生提供專業(yè)、高質(zhì)量的課程和服務(wù),解決其考試證書、技能提升和就業(yè)的需求。
信管網(wǎng)軟考課程由信管網(wǎng)依托10年專業(yè)軟考教研傾力打造,官方教材參編作者和資深講師坐鎮(zhèn),通過深研歷年考試出題規(guī)律與考試大綱,深挖核心知識與高頻考點(diǎn),為學(xué)員考試保駕護(hù)航。面授、直播&錄播,多種班型靈活學(xué)習(xí),滿足不同學(xué)員考證需求,降低課程學(xué)習(xí)難度,使學(xué)習(xí)效果事半功倍。
發(fā)表評論 查看完整評論 | |