Gateway未来科技

 找回密码
 立即注册
搜索
热搜: 活动 交友 discuz
查看: 169|回复: 0

网站安全狗V3.0--SQL攻击防护设置与实战教程

[复制链接]

258

主题

270

帖子

819

积分

超级版主

Rank: 8Rank: 8

积分
819
发表于 2017-2-27 20:42:36 | 显示全部楼层 |阅读模式
所谓SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。SQL防护功能主要包括检测URL长度功能和注入的防护规则两部分。下面我们通过实际的攻击实例来阐述该功能:

     1. 超长的URL链接测试

    过长的URL对于网站来说有什么危害呢?在网络上,曾有人对过长的URL进行测试发现,过长的URL会对流量产生影响。特别是当如果代码里的超链接写的是长URL时,就会导致网页内容变大,严重影响网站出口宽带的流量。

    网站安全狗SQL注入防护功能,可以对URL长度进行设置并且将这个上限值设为通用指标来检测URL长度,当然用户可根据情况自己设定上限值(设置完后记得保存哦)。

    具体安全狗设置和测试结果分别如下图所示:

173724eepjtz4sqs71te1p.jpg

                                                                            图1 URL防护规则

    当IE地址栏浏览长度超过设置的值,网站安全狗就会进行拦截,拦截页面如下:

173724c3llcmw3guwmuyxx.jpg
                                                                            图2 长链接测试实例

    同时,通过网站安全狗的防护日志,我们可以查看到相对应的攻击防御成功的日志记录,截图如下:

173725bqww2g4ny3bnytyi.jpg
                                                                              图3 长链接防护日志

  2.网站安全狗的设计是根据攻击特征库,对用户输入进行过滤,从而达到防护SQL注入的目的。
  我们以官方第一条默认防护规则为例通过相应的攻击实例来介绍该功能设置。
   (1)当我们设置SQL拦截规则的“防止and or方式注入”的“检测URL”功能为“开启”时候,截图如下:

173722jja1pgjrksgzb9f8.jpg
                                                                            图4 设置SQL拦截规则

    然后我们进行SQL注入,在IE上输入参数,进行SQL注入页面如下:

1737228r4q6wz82w4rw004.jpg

                                                                               图5 SQL注入攻击

    由于我们已经开启了SQL拦截规则的“防止and or方式注入”的“检测URL”功能,当进行类似SQL注入时候就会弹出被网站安全狗成功拦截的信息,截图如下:

173723881u8dz5605iu9kk.jpg
                                                                          图6 拦截提示信息

    同时在网站安全狗的防护日志中会生成对应的攻击防御成功的日志记录,截图如下:

173723cte25fmp3jwt7jmj.jpg
                                                                               图7 防护日志

    (2)当我们把SQL拦截规则的“防止and or方式注入”的“检测COOKIE”功能设置为“开启”时候,截图如下:

1737232ca1yorsz9o319py.jpg

                                                                          图8 设置SQL防护规则

   通过cookie方式进行SQL注入,注入方式如下图所示:

173723cq1v1k44dzhmm94h.jpg
                                                                          图9  cookie注入成功截图
   
    “开启”SQL拦截规则的“防止and or方式注入”的“检测COOKIE”功能后,当进行类似SQL注入时候就会弹出被网站安全狗成功拦截的信息,截图如下:

1737239cx0axtj9yzkxdql.jpg

                                                                              图10 拦截提示信息

    同时在网站安全狗的防护日志中会生成对应的攻击防御成功的日志记录:

173723g777bolsfprszrry.jpg
                                                                          图11 防护日志  

    (3)把SQL拦截规则的“防止and or方式注入”的“检测POST内容”功能设置为“开启”,截图如下:

173724sbabw5cvcm5vdcex.jpg
                                                                             图12 开启检测POST

    “开启”之后,通过POST方式进行SQL注入,测试方式如下图所示:

173724te0emkfl59fk09ad.jpg
                                                                         图13 通过POST方式SQL注入

    由于已经“开启”了SQL拦截规则的“防止and or方式注入”的“检测POST内容”功能,这时如果发现类似SQL注入的时候,就会弹出被网站安全狗的拦截信息。截图如下:

173724rd1fv89vrz0vwavr.jpg
                                                                           图14 拦截提示信息

  同时在网站安全狗的防护日志中会生成对应的攻击防御成功的日志记录,截图如下:

173724fzxqq13s3t2608x0.jpg
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

Archiver|手机版|小黑屋|Comsenz Inc.

GMT+8, 2024-12-23 12:52 , Processed in 0.072129 second(s), 22 queries .

Powered by Discuz! X3.4

© 2001-2013 Comsenz Inc. Templated By 【未来科技 www.veikei.com】设计

快速回复 返回顶部 返回列表