您的位置 首页 php

sql注入、文件上传、文件包含

在owasp年度top 10 安全问题中,注入高居榜首。 SQL注入攻击 指的是通过构建特殊的输入作为参数传入Web应用程序, 而这些输入大都是SQL语法里的一些组合,通过执行SQL语句进而执行攻击者所要的操作,其主要原因是程序没有细致地 过滤用户输入的数据,致使非法数据侵入系统。

1. 对于Web应用程序而言,用户核心数据存储在数据库中,例如 MySQL 、SQL Server、Oracle;

2. 通过SQL注入攻击,可以获取、修改、删除数据库信息,并且通过提权来控制Web服务器等其他操作;

3. SQL注入即攻击者通过构造特殊的SQL语句,入侵目标系统,致使后台数据库泄露数据的过程;

4. 因为SQL注入漏洞造成的严重危害性,所以常年稳居OW ASP TOP10的榜首!

SQL注入危害

1、拖库导致用户数据泄漏;

2、危害web等应用的安全;

3、失去操作系统的控制权;

4、用户信息被非法买卖;

5、危害企业及国家的安全!

文件上传

1、文件上传(File Upload)是大部分Web应用都具备的功能,例如用户上传附件、修改头像、分享图片/视频等

2、正常的文件一般是文档、图片、视频等,Web应用收集之后放入后台存储,需要的时候再调用出来返回

3、如果恶意文件如PHP、ASP等执行文件绕过Web应用,并顺利执行,则相当于黑客直接拿到了Webshell

4、一旦黑客拿到Webshell,则可以拿到Web应用的数据,删除Web文件,本地提权,进一步拿下整个服务器甚至内网

5、SQL注入攻击的对象是数据库服务,文件上传漏洞主要攻击 Web服务 ,实际渗透两种相结合,达到对目标的深度控制

文件包含

文件包含漏洞:即File Inclusion,意思是文件包含(漏洞),是指当服务器开启allow_url_ include 选项时,就可以通过php的某些特性函数(include(),require()和include_once(),require_once())利用url去动态包含文件,此时如果没有对文件来源进行严格审查,就会导致任意文件读取或者任意命令执行。文件包含漏洞分为本地文件包含漏洞与远程文件包含漏洞,远程文件包含漏洞是因为开启了php配置中的allow_url_fopen选项(选项开启之后,服务器允许包含一个远程的文件)。服务器通过php的特性函数)去包含任意文件时,由于要包含的这个文件来源过滤不严,从而可以去包含一个恶意文件,我们可以构造这个恶意文件来达到自己的目的。

1、文件包含(File Inclusion)即程序通过[包含函数]调用本地或远程文件,以此来实现拓展功能

2、被包含的文件可以是各种文件格式,而当文件里面包含恶意代码,则会形成远程命令执行或文件上传漏洞

3、文件包含漏洞主要发生在有包含语句的环境中,例如PHP所具备include、require等包含函数

文件包含分为两类:

本地文件包含LFI(Local File Inclusion)当被包含的文件在服务器本地时,就形成本地文件包含

远程文件包含RFI(Remote File Inclusion)当被包含的文件在第三方服务器时,叫做远程文件包含

文章来源:智云一二三科技

文章标题:sql注入、文件上传、文件包含

文章地址:https://www.zhihuclub.com/78331.shtml

关于作者: 智云科技

热门文章

网站地图