张小烦 发表于 2017-2-27 20:42:36

网站安全狗V3.0--SQL攻击防护设置与实战教程

所谓SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。SQL防护功能主要包括检测URL长度功能和注入的防护规则两部分。下面我们通过实际的攻击实例来阐述该功能:
   1. 超长的URL链接测试
    过长的URL对于网站来说有什么危害呢?在网络上,曾有人对过长的URL进行测试发现,过长的URL会对流量产生影响。特别是当如果代码里的超链接写的是长URL时,就会导致网页内容变大,严重影响网站出口宽带的流量。
    网站安全狗SQL注入防护功能,可以对URL长度进行设置并且将这个上限值设为通用指标来检测URL长度,当然用户可根据情况自己设定上限值(设置完后记得保存哦)。
    具体安全狗设置和测试结果分别如下图所示:


                                                                            图1 URL防护规则
    当IE地址栏浏览长度超过设置的值,网站安全狗就会进行拦截,拦截页面如下:

                                                                        图2 长链接测试实例
    同时,通过网站安全狗的防护日志,我们可以查看到相对应的攻击防御成功的日志记录,截图如下:

                                                                            图3 长链接防护日志
  2.网站安全狗的设计是根据攻击特征库,对用户输入进行过滤,从而达到防护SQL注入的目的。
  我们以官方第一条默认防护规则为例通过相应的攻击实例来介绍该功能设置。
   (1)当我们设置SQL拦截规则的“防止and or方式注入”的“检测URL”功能为“开启”时候,截图如下:

                                                                            图4 设置SQL拦截规则
    然后我们进行SQL注入,在IE上输入参数,进行SQL注入页面如下:


                                                                               图5 SQL注入攻击

    由于我们已经开启了SQL拦截规则的“防止and or方式注入”的“检测URL”功能,当进行类似SQL注入时候就会弹出被网站安全狗成功拦截的信息,截图如下:

                                                                        图6 拦截提示信息
    同时在网站安全狗的防护日志中会生成对应的攻击防御成功的日志记录,截图如下:

                                                                               图7 防护日志
    (2)当我们把SQL拦截规则的“防止and or方式注入”的“检测COOKIE”功能设置为“开启”时候,截图如下:


                                                                        图8 设置SQL防护规则
   通过cookie方式进行SQL注入,注入方式如下图所示:

                                                                        图9cookie注入成功截图
   
    “开启”SQL拦截规则的“防止and or方式注入”的“检测COOKIE”功能后,当进行类似SQL注入时候就会弹出被网站安全狗成功拦截的信息,截图如下:


                                                                            图10 拦截提示信息
    同时在网站安全狗的防护日志中会生成对应的攻击防御成功的日志记录:

                                                                          图11 防护日志
    (3)把SQL拦截规则的“防止and or方式注入”的“检测POST内容”功能设置为“开启”,截图如下:

                                                                           图12 开启检测POST
    “开启”之后,通过POST方式进行SQL注入,测试方式如下图所示:

                                                                     图13 通过POST方式SQL注入

    由于已经“开启”了SQL拦截规则的“防止and or方式注入”的“检测POST内容”功能,这时如果发现类似SQL注入的时候,就会弹出被网站安全狗的拦截信息。截图如下:

                                                                         图14 拦截提示信息

  同时在网站安全狗的防护日志中会生成对应的攻击防御成功的日志记录,截图如下:
页: [1]
查看完整版本: 网站安全狗V3.0--SQL攻击防护设置与实战教程