黑客攻擊常用的代碼是什么?
網(wǎng)友解答: 我仔細(xì)想了一下這個(gè)問(wèn)題,如果講現(xiàn)在黑客攻擊最常用的代碼,哪必須從黑客最流行的攻擊手法來(lái)得出這個(gè)結(jié)論?,F(xiàn)在市面上最流行的攻擊手法是什么,自然是SQL Injection了,中文
我仔細(xì)想了一下這個(gè)問(wèn)題,如果講現(xiàn)在黑客攻擊最常用的代碼,哪必須從黑客最流行的攻擊手法來(lái)得出這個(gè)結(jié)論?,F(xiàn)在市面上最流行的攻擊手法是什么,自然是SQL Injection了,中文叫數(shù)據(jù)庫(kù)注入。
隨著B(niǎo)/S模式應(yīng)用開(kāi)發(fā)的發(fā)展,使用這種模式編寫(xiě)應(yīng)用程序的程序員也越來(lái)越多。但是由于程序員的水平及經(jīng)驗(yàn)也參差不齊,相當(dāng)大一部分程序員在編寫(xiě)代碼的時(shí)候,沒(méi)有對(duì)用戶輸入數(shù)據(jù)的合法性進(jìn)行判斷,使應(yīng)用程序存在安全隱患。用戶可以提交一段數(shù)據(jù)庫(kù)查詢代碼,根據(jù)程序返回的結(jié)果,獲得某些他想得知的數(shù)據(jù),這就是所謂的SQL Injection,即SQL注入。
如何手工檢測(cè)網(wǎng)站有此漏洞呢?假設(shè)網(wǎng)站的URL是http://url/list.php?id=1,哪么提交簡(jiǎn)單的and 1=1--或是and 1=2來(lái)檢測(cè)。
http://url/list.php?id=1 and 1=1-- http://url/list.php?id=1 and 1=2--and 在數(shù)據(jù)庫(kù)語(yǔ)法中,邏輯為“和”,1=1永遠(yuǎn)又是真的,所以
http://url/list.php?id=1 and 1=1--會(huì)網(wǎng)站頁(yè)面不變,如果網(wǎng)站有漏洞的話,哪么
http://url/list.php?id=1 and 1=2--頁(yè)面就會(huì)有變化。
市面上所有的注射工具,例如sqlmap,它的error-based、stacked queries、AND/OR time-based blind和UNION query的PAYLOAD等注射判斷基本也是依據(jù)此方法。
網(wǎng)友解答:據(jù)說(shuō)車牌掛這個(gè)代碼,可以刪除交警的視屏錄像數(shù)據(jù)庫(kù)。使用drop 語(yǔ)句確實(shí)可以刪除數(shù)據(jù)庫(kù)或表,但是現(xiàn)在的程序都是需要開(kāi)啟預(yù)處理的,錯(cuò)誤及非法詞語(yǔ)程序是不讀取的。開(kāi)啟預(yù)處理現(xiàn)在都是最基本的寫(xiě)法,沒(méi)有經(jīng)過(guò)處理的代碼是不安全的。