-
當前位置:首頁 > 創(chuàng)意學(xué)院 > 技術(shù) > 專題列表 > 正文
cve的sql注入漏洞(sql注入漏洞掃描)
大家好!今天讓創(chuàng)意嶺的小編來大家介紹下關(guān)于cve的sql注入漏洞的問題,以下是小編對此問題的歸納整理,讓我們一起來看看吧。
開始之前先推薦一個非常厲害的Ai人工智能工具,一鍵生成原創(chuàng)文章、方案、文案、工作計劃、工作報告、論文、代碼、作文、做題和對話答疑等等
只需要輸入關(guān)鍵詞,就能返回你想要的內(nèi)容,越精準,寫出的就越詳細,有微信小程序端、在線網(wǎng)頁版、PC客戶端
官網(wǎng):https://ai.de1919.com。
創(chuàng)意嶺作為行業(yè)內(nèi)優(yōu)秀的企業(yè),服務(wù)客戶遍布全球各地,如需了解SEO相關(guān)業(yè)務(wù)請撥打電話175-8598-2043,或添加微信:1454722008
本文目錄:
一、SQL注入的特點與危害分別有哪些
1、廣泛性:任何一個基于SQL語言的數(shù)據(jù)庫都可能被攻擊,很多開發(fā)人員在編寫Web應(yīng)用程序時未對從輸入?yún)?shù)、Web表單、Cookie等接收到的值進行規(guī)范性驗證和檢測,通常會出現(xiàn)SQL注入漏洞。
2、隱蔽性:SQL注入語句一般都嵌入在普通的HTPP請求中,很難與正常語句區(qū)分開,所以當前許多防火墻都無法識別予以警告,而且SQL注入變種極多,攻擊者可以調(diào)整攻擊的參數(shù),所以使用傳統(tǒng)的方法防御SQL注入效果非常不理想。
3、危害大:攻擊者可以通過SQL注入獲取到服務(wù)器的庫名、表名、字段名,從而獲取到整個服務(wù)器中的數(shù)據(jù),對網(wǎng)站用戶的數(shù)據(jù)安全有極大的威脅。攻擊者也可以通過獲取到的數(shù)據(jù),得到后臺管理員的密碼,然后對網(wǎng)頁頁面進行惡意篡改。這樣不僅對數(shù)據(jù)庫信息安全造成嚴重威脅,對整個數(shù)據(jù)庫系統(tǒng)安全也有很大的影響。
4、操作方便:互聯(lián)網(wǎng)上有很多SQL注入工具,簡單易學(xué)、攻擊過程簡單,不需要專業(yè)的知識也可以自如運用。
二、滲透測試應(yīng)該怎么做呢?
01、信息收集
1、域名、IP、端口
域名信息查詢:信息可用于后續(xù)滲透
IP信息查詢:確認域名對應(yīng)IP,確認IP是否真實,確認通信是否正常
端口信息查詢:NMap掃描,確認開放端口
發(fā)現(xiàn):一共開放兩個端口,80為web訪問端口,3389為windows遠程登陸端口,嘿嘿嘿,試一下
發(fā)現(xiàn):是Windows Server 2003系統(tǒng),OK,到此為止。
2、指紋識別
其實就是網(wǎng)站的信息。比如通過可以訪問的資源,如網(wǎng)站首頁,查看源代碼:
看看是否存在文件遍歷的漏洞(如圖片路徑,再通過…/遍歷文件)
是否使用了存在漏洞的框架(如果沒有現(xiàn)成的就自己挖)
02、漏洞掃描
1、主機掃描
Nessus
經(jīng)典主機漏掃工具,看看有沒有CVE漏洞:
2、Web掃描
AWVS(Acunetix | Website Security Scanner)掃描器
PS:掃描器可能會對網(wǎng)站構(gòu)成傷害,小心謹慎使用。
03、滲透測試
1、弱口令漏洞
漏洞描述
目標網(wǎng)站管理入口(或數(shù)據(jù)庫等組件的外部連接)使用了容易被猜測的簡單字符口令、或者是默認系統(tǒng)賬號口令。
滲透測試
① 如果不存在驗證碼,則直接使用相對應(yīng)的弱口令字典使用burpsuite 進行爆破
② 如果存在驗證碼,則看驗證碼是否存在繞過、以及看驗證碼是否容易識別
風險評級:高風險
安全建議
① 默認口令以及修改口令都應(yīng)保證復(fù)雜度,比如:大小寫字母與數(shù)字或特殊字符的組合,口令長度不小于8位等
② 定期檢查和更換網(wǎng)站管理口令
2、文件下載(目錄瀏覽)漏洞
漏洞描述
一些網(wǎng)站由于業(yè)務(wù)需求,可能提供文件查看或下載的功能,如果對用戶查看或下載的文件不做限制,則惡意用戶就能夠查看或下載任意的文件,可以是源代碼文件、敏感文件等。
滲透測試
① 查找可能存在文件包含的漏洞點,比如js,css等頁面代碼路徑
② 看看有沒有文件上傳訪問的功能
③ 采用…/來測試能否夸目錄訪問文件
風險評級:高風險
安全建議
① 采用白名單機制限制服務(wù)器目錄的訪問,以及可以訪問的文件類型(小心被繞過)
② 過濾【./】等特殊字符
③ 采用文件流的訪問返回上傳文件(如用戶頭像),不要通過真實的網(wǎng)站路徑。
示例:tomcat,默認關(guān)閉路徑瀏覽的功能:
<param-name>listings</param-name>
<param-value>false</param-value>
3、任意文件上傳漏洞
漏洞描述
目標網(wǎng)站允許用戶向網(wǎng)站直接上傳文件,但未對所上傳文件的類型和內(nèi)容進行嚴格的過濾。
滲透測試
① 收集網(wǎng)站信息,判斷使用的語言(PHP,ASP,JSP)
② 過濾規(guī)則繞過方法:文件上傳繞過技巧
風險評級:高風險
安全建議
① 對上傳文件做有效文件類型判斷,采用白名單控制的方法,開放只允許上傳的文件型式;
② 文件類型判斷,應(yīng)對上傳文件的后綴、文件頭、圖片類的預(yù)覽圖等做檢測來判斷文件類型,同時注意重命名(Md5加密)上傳文件的文件名避免攻擊者利用WEB服務(wù)的缺陷構(gòu)造畸形文件名實現(xiàn)攻擊目的;
③ 禁止上傳目錄有執(zhí)行權(quán)限;
④ 使用隨機數(shù)改寫文件名和文件路徑,使得用戶不能輕易訪問自己上傳的文件。
4、命令注入漏洞
漏洞描述
目標網(wǎng)站未對用戶輸入的字符進行特殊字符過濾或合法性校驗,允許用戶輸入特殊語句,導(dǎo)致各種調(diào)用系統(tǒng)命令的web應(yīng)用,會被攻擊者通過命令拼接、繞過黑名單等方式,在服務(wù)端運行惡意的系統(tǒng)命令。
滲透測試
風險評級:高風險
安全建議
① 拒絕使用拼接語句的方式進行參數(shù)傳遞;
② 盡量使用白名單的方式(首選方式);
③ 過濾危險方法、特殊字符,如:【|】【&】【;】【’】【"】等
5、SQL注入漏洞
漏洞描述
目標網(wǎng)站未對用戶輸入的字符進行特殊字符過濾或合法性校驗,允許用戶輸入特殊語句查詢后臺數(shù)據(jù)庫相關(guān)信息
滲透測試
① 手動測試:判斷是否存在SQL注入,判斷是字符型還是數(shù)字型,是否需要盲注
② 工具測試:使用sqlmap等工具進行輔助測試
風險評級:高風險
安全建議
① 防范SQL注入攻擊的最佳方式就是將查詢的邏輯與其數(shù)據(jù)分隔,如Java的預(yù)處理,PHP的PDO
② 拒絕使用拼接SQL的方式
6、跨站腳本漏洞
漏洞描述
當應(yīng)用程序的網(wǎng)頁中包含不受信任的、未經(jīng)恰當驗證或轉(zhuǎn)義的數(shù)據(jù)時,或者使用可以創(chuàng)建 HTML或JavaScript 的瀏覽器 API 更新現(xiàn)有的網(wǎng)頁時,就會出現(xiàn) XSS 缺陷。XSS 讓攻擊者能夠在受害者的瀏覽器中執(zhí)行腳本,并劫持用戶會話、破壞網(wǎng)站或?qū)⒂脩糁囟ㄏ虻綈阂庹军c。
三種XSS漏洞:
① 存儲型:用戶輸入的信息被持久化,并能夠在頁面顯示的功能,都可能存在存儲型XSS,例如用戶留言、個人信息修改等。
② 反射型:URL參數(shù)需要在頁面顯示的功能都可能存在反射型跨站腳本攻擊,例如站內(nèi)搜索、查詢功能。
③ DOM型:涉及DOM對象的頁面程序,包括:document.URL、document.location、document.referrer、window.location等
滲透測試
存儲型,反射型,DOM型
風險評級:高風險
安全建議
① 不信任用戶提交的任何內(nèi)容,對用戶輸入的內(nèi)容,在后臺都需要進行長度檢查,并且對【<】【>】【"】【’】【&】等字符做過濾
② 任何內(nèi)容返回到頁面顯示之前都必須加以html編碼,即將【<】【>】【"】【’】【&】進行轉(zhuǎn)義。
7、跨站請求偽造漏洞
漏洞描述
CSRF,全稱為Cross-Site Request Forgery,跨站請求偽造,是一種網(wǎng)絡(luò)攻擊方式,它可以在用戶毫不知情的情況下,以用戶的名義偽造請求發(fā)送給被攻擊站點,從而在未授權(quán)的情況下進行權(quán)限保護內(nèi)的操作,如修改密碼,轉(zhuǎn)賬等。
滲透測試
風險評級:中風險(如果相關(guān)業(yè)務(wù)極其重要,則為高風險)
安全建議
① 使用一次性令牌:用戶登錄后產(chǎn)生隨機token并賦值給頁面中的某個Hidden標簽,提交表單時候,同時提交這個Hidden標簽并驗證,驗證后重新產(chǎn)生新的token,并賦值給hidden標簽;
② 適當場景添加驗證碼輸入:每次的用戶提交都需要用戶在表單中填寫一個圖片上的隨機字符串;
③ 請求頭Referer效驗,url請求是否前部匹配Http(s)😕/ServerHost
④ 關(guān)鍵信息輸入確認提交信息的用戶身份是否合法,比如修改密碼一定要提供原密碼輸入
⑤ 用戶自身可以通過在瀏覽其它站點前登出站點或者在瀏覽器會話結(jié)束后清理瀏覽器的cookie;
8、內(nèi)部后臺地址暴露
漏洞描述
一些僅被內(nèi)部訪問的地址,對外部暴露了,如:管理員登陸頁面;系統(tǒng)監(jiān)控頁面;API接口描述頁面等,這些會導(dǎo)致信息泄露,后臺登陸等地址還可能被爆破。
滲透測試
① 通過常用的地址進行探測,如login.html,manager.html,api.html等;
② 可以借用burpsuite和常規(guī)頁面地址字典,進行掃描探測
風險評級:中風險
安全建議
① 禁止外網(wǎng)訪問后臺地址
② 使用非常規(guī)路徑(如對md5加密)
9、信息泄露漏洞
漏洞描述
① 備份信息泄露:目標網(wǎng)站未及時刪除編輯器或者人員在編輯文件時,產(chǎn)生的臨時文件,或者相關(guān)備份信息未及時刪除導(dǎo)致信息泄露。
② 測試頁面信息泄露:測試界面未及時刪除,導(dǎo)致測試界面暴露,被他人訪問。
③ 源碼信息泄露:目標網(wǎng)站文件訪問控制設(shè)置不當,WEB服務(wù)器開啟源碼下載功能,允許用戶訪問網(wǎng)站源碼。
④ 錯誤信息泄露:目標網(wǎng)站W(wǎng)EB程序和服務(wù)器未屏蔽錯誤信息回顯,頁面含有CGI處理錯誤的代碼級別的詳細信息,例如SQL語句執(zhí)行錯誤原因,PHP的錯誤行數(shù)等。
⑤ 接口信息泄露:目標網(wǎng)站接口訪問控制不嚴,導(dǎo)致網(wǎng)站內(nèi)部敏感信息泄露。
滲透測試
① 備份信息泄露、測試頁面信息泄露、源碼信息泄露,測試方法:使用字典,爆破相關(guān)目錄,看是否存在相關(guān)敏感文件
② 錯誤信息泄露,測試方法:發(fā)送畸形的數(shù)據(jù)報文、非正常的報文進行探測,看是否對錯誤參數(shù)處理妥當。
③ 接口信息泄露漏洞,測試方法:使用爬蟲或者掃描器爬取獲取接口相關(guān)信息,看目標網(wǎng)站對接口權(quán)限是否合理
風險評級:一般為中風險,如果源碼大量泄漏或大量客戶敏感信息泄露。
安全建議
① 備份信息泄露漏洞:刪除相關(guān)備份信息,做好權(quán)限控制
② 測試頁面信息泄露漏洞:刪除相關(guān)測試界面,做好權(quán)限控制
③ 源碼信息泄露漏洞:做好權(quán)限控制
④ 錯誤信息泄露漏洞:將錯誤信息對用戶透明化,在CGI處理錯誤后可以返回友好的提示語以及返回碼。但是不可以提示用戶出錯的代碼級別的詳細原因
⑤ 接口信息泄露漏洞:對接口訪問權(quán)限嚴格控制
10、失效的身份認證
漏洞描述
通常,通過錯誤使用應(yīng)用程序的身份認證和會話管理功能,攻擊者能夠破譯密碼、密鑰或會話令牌, 或者利用其它開發(fā)缺陷來暫時性或永久性冒充其他用戶的身份。
滲透測試
① 在登陸前后觀察,前端提交信息中,隨機變化的數(shù)據(jù),總有與當前已登陸用戶進行綁定的會話唯一標識,常見如cookie
② 一般現(xiàn)在網(wǎng)站沒有那種簡單可綠色的標識,但是如果是跨站認證,單點登錄場景中,可能為了開發(fā)方便而簡化了身份認證
風險評級:高風險
安全建議
① 使用強身份識別,不使用簡單弱加密方式進行身份識別;
② 服務(wù)器端使用安全的會話管理器,在登錄后生成高度復(fù)雜的新隨機會話ID。會話ID不能在URL中,可以安全地存儲,在登出、閑置超時后使其失效。
11、失效的訪問控制
漏洞描述
未對通過身份驗證的用戶實施恰當?shù)脑L問控制。攻擊者可以利用這些缺陷訪問未經(jīng)授權(quán)的功能或數(shù)據(jù),例如:訪問其他用戶的帳戶、查看敏感文件、修改其他用戶的數(shù)據(jù)、更改訪問權(quán)限等。
滲透測試
① 登入后,通過burpsuite 抓取相關(guān)url 鏈接,獲取到url 鏈接之后,在另一個瀏覽器打開相關(guān)鏈接,看能夠通過另一個未登入的瀏覽器直接訪問該功能點。
② 使用A用戶登陸,然后在另一個瀏覽器使用B用戶登陸,使用B訪問A獨有的功能,看能否訪問。
風險評級:高風險
安全建議
① 除公有資源外,默認情況下拒絕訪問非本人所有的私有資源;
② 對API和控制器的訪問進行速率限制,以最大限度地降低自動化攻擊工具的危害;
③ 當用戶注銷后,服務(wù)器上的Cookie,JWT等令牌應(yīng)失效;
④ 對每一個業(yè)務(wù)請求,都進行權(quán)限校驗。
12、安全配置錯誤
漏洞描述
應(yīng)用程序缺少適當?shù)陌踩庸?,或者云服?wù)的權(quán)限配置錯誤。
① 應(yīng)用程序啟用或安裝了不必要的功能(例如:不必要的端口、服務(wù)、網(wǎng)頁、帳戶或權(quán)限)。
② 默認帳戶的密碼仍然可用且沒有更改。
③ 錯誤處理機制向用戶披露堆棧跟蹤或其他大量錯誤信息。
④ 對于更新的系統(tǒng),禁用或不安全地配置最新的安全功能。
⑤ 應(yīng)用程序服務(wù)器、應(yīng)用程序框架(如:Struts、Spring、ASP.NET)、庫文件、數(shù)據(jù)庫等沒有進行相關(guān)安全配置。
滲透測試
先對應(yīng)用指紋等進行信息搜集,然后針對搜集的信息,看相關(guān)應(yīng)用默認配置是否有更改,是否有加固過;端口開放情況,是否開放了多余的端口;
風險評級:中風險
安全建議
搭建最小化平臺,該平臺不包含任何不必要的功能、組件、文檔和示例。移除或不安裝不適用的功能和框架。在所有環(huán)境中按照標準的加固流程進行正確安全配置。
13、使用含有已知漏洞的組件
漏洞描述
使用了不再支持或者過時的組件。這包括:OS、Web服務(wù)器、應(yīng)用程序服務(wù)器、數(shù)據(jù)庫管理系統(tǒng)(DBMS)、應(yīng)用程序、API和所有的組件、運行環(huán)境和庫。
滲透測試
① 根據(jù)前期信息搜集的信息,查看相關(guān)組件的版本,看是否使用了不在支持或者過時的組件。一般來說,信息搜集,可通過http返回頭、相關(guān)錯誤信息、應(yīng)用指紋、端口探測(Nmap)等手段搜集。
② Nmap等工具也可以用于獲取操作系統(tǒng)版本信息
③ 通過CVE,CNVD等平臺可以獲取當前組件版本是否存在漏洞
風險評級:按照存在漏洞的組件的安全風險值判定當前風險。
安全建議
① 移除不使用的依賴、不需要的功能、組件、文件和文檔;
② 僅從官方渠道安全的獲取組件(盡量保證是最新版本),并使用簽名機制來降低組件被篡改或加入惡意漏洞的風險;
③ 監(jiān)控那些不再維護或者不發(fā)布安全補丁的庫和組件。如果不能打補丁,可以考慮部署虛擬補丁來監(jiān)控、檢測或保護。
詳細學(xué)習(xí)可參考:
三、投標系統(tǒng)上傳文件提示疑似sql注入攻擊怎么解決
投標系統(tǒng)上傳文件提示疑似sql注入攻擊可以用弱口令漏洞解決。根據(jù)相關(guān)公開信息查詢,使用至少6位的數(shù)字、字母及特殊字符組合作為密碼。數(shù)據(jù)庫不要存儲明文密碼,應(yīng)存儲加密后的密文。
四、在java中的鏈接數(shù)據(jù)庫中什么是SQL的注入漏洞?請簡單介紹下。
隨著B/S模式應(yīng)用開發(fā)的發(fā)展,使用這種模式編寫應(yīng)用程序的程序員也越來越多。但是由于程序員的水平及經(jīng)驗也參差不齊,相當大一部分程序員在編寫代碼的時候,沒有對用戶輸入數(shù)據(jù)的合法性進行判斷,使應(yīng)用程序存在安全隱患。用戶可以提交一段數(shù)據(jù)庫查詢代碼,根
據(jù)程序返回的結(jié)果,獲得某些他想得知的數(shù)據(jù),這就是所謂的SQL Injection,即SQL注入。
以上就是關(guān)于cve的sql注入漏洞相關(guān)問題的回答。希望能幫到你,如有更多相關(guān)問題,您也可以聯(lián)系我們的客服進行咨詢,客服也會為您講解更多精彩的知識和內(nèi)容。
推薦閱讀:
杭州精卓自動化設(shè)備有限公司(杭州精卓自動化設(shè)備有限公司招聘)
蚌埠現(xiàn)代庭院景觀設(shè)計(蚌埠現(xiàn)代庭院景觀設(shè)計圖)