靶场科普 | SQL注入之User-Agent注入

发表时间:2022-08-08 11:55

本文由“东塔网络安全学院”总结归纳


靶场介绍:

SQL注入之User-Agent注入

今天,给大家介绍一下“东塔攻防世界”其中的一个靶场:“SQL注入之User-Agent注入”。

一、实验介绍

1.SQL注入

SQL注入是网站存在最多也是最简单的漏洞,主要原因是程序员在开发用户和数据库交互的系统时没有对用户输入的字符串进行过滤,转义,限制或处理不严谨,导致用户可以通过输入精心构造的字符串去非法获取到数据库中的数据。

2.user-agent

http header信息头是HTTP协议的重要组成部分,包含了一数据段来于服务器进行通信。我们这里主要是利用三个:UA、X-Forwarded-For和Referer。UA是包含了操作系统版本,浏览器版本信息的一组字符串,很多网站用他来判断操作系统和浏览器类型,来展示对应的页面。也有很多通过UA来判断访问是否合法,是用户访问还是程序访问等。X-Forwarded-For被认为是客户端通过HTTP代理或者负载均衡器连接到web服务端获取源ip地址的一个标准。部分网站通过它来辨别访问者的IP信息。Referer是来源信息,在防盗链中使用广泛。

更多信息请参考:http://kb.cnblogs.com/page/92320/


二、实验目的

1.掌握sql注入的原理以及利用过程

2.掌握user-agent字段的含义,理解注入的原理


三、实验步骤

按照解题思路进行实践


四、防御方法

1.构造的sql语句时使用参数化形式而不使用拼接方式能够可靠地避免sql注入,主流的数据库和语言都支持参数化形式
2.拼接加对输入进行单引号和sql关键字过滤的方法也能在一定程度上防护sql注入
3.采用sql语句预编译和绑定变量
4.严格检查参数的数据类型,还有可以使用一些安全函数,来防止sql注入

速度登录https://labs.do-ta.com/ GET起来

现在注册,立得50积分哟 ✌


本文部分内容整合于他处,本文只提供参考并不构成任何投资及应用建议。(若存在内容、版权或其它问题,请联系我方处理)