很多雷池社区版用户听说雷池的防护能力很不错,但是平时也感知不到防护怎么样
那是不是最好有一个防护能力的测试呢?
为大家整理一个SQL攻击请求的演示,涉及到的攻击命令,仅用于学习与参考。
关于SQL攻击
原理解释
主要针对使用结构化查询语言(SQL)进行数据库操作的应用程序。
通过利用应用程序对用户输入数据的不正确处理,攻击者可以在SQL查询中注入恶意代码,从而达到恶意目的。
为了测试这个攻击的原理搭建了一个测试的靶场,DVWA,有需要可以自行搜索
输入1 先测试一下输出
根据输出情况猜测,
这个查询的后端代码可能类似于,"SELECT first_name, last_name FROM users WHERE user_id = '$id';
如果是真实业务情况,业务侧没有做好安全编码,只需要黑客利用这个点进行注入,就可能产生巨大危害
恶意攻击案例
举例,获取当前数据库
如图,输入:1' UNION SELECT 1, database() # 进行注入,可以获取当前数据库信息
证明有注入成功 ,后面的注入操作就不再深入演示。
上雷池社区版WAF
使用雷池防护代理会怎么样?在业务本身存在漏洞的情况下是否能拦截呢?
先配置好站点,把靶场接入
再次输入
直接被雷池拦截,无法获取有效信息,无法把攻击发送到服务器,无法利用这个存在SQL攻击到漏洞
查看日志
查看智能攻击分析
最后
例子非常简单,仅供大家参考
只是想说明在业务系统本身无法保证没有漏洞和注入点的情况下,先上一个WAF类产品是比较高性价比的一件事情,会让业务多一层请求测试的保障,雷池社区版WAF也是不错的选择,部署管理都比较方便