OWASP top 10 (2017) 学习笔记-注入

本文深入探讨了注入漏洞,包括SQL注入、NoSQL注入、OS注入和LDAP注入等类型,阐述了这些漏洞如何通过不受信任的数据执行非预期命令或访问敏感数据,以及它们可能导致的数据丢失、破坏或泄露等问题。同时,文章提供了检测注入漏洞的场景示例,并提出了预防思路,如参数化查询和输入过滤。

A1:2017 - 注入

漏洞描述:

将不受信任的数据作为命令或查询的一部分发送到解析器时,会产生诸如SQL注入、NoSQL注入、OS注入和LDAP注入的注入缺陷。攻击者的恶意数据可以诱使解析器在没有适当授权的情况下执行非预期命令或访问数据。

漏洞影响:

注入能导致数据丢失、破坏或泄露给无授权方,缺乏可审计性或是拒绝服务。注入有时甚至能导致主机被完全接管。

检测场景:

SQL注入:

  数字型 若 and 1=1正常,and 1=2 异常,则存在注入点。

  字符型 若 ‘and ‘1’=’1正常,‘and ‘1’=’2异常,则存在注入点。

OS注入:

  尝试用  && 、||  符号插入OS命令

预防思路:

1、(参数化)将数据与命令语句、查询语句分隔开来。选择是使用安全的API,完全避免使用解释器,或提供参数化界面的接口。

2、(输入过滤)使用白名单过滤或转义的方法过滤用户输入。

转载于:https://www.cnblogs.com/ScriptKid-Lu/p/10242947.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值