SQL注入:php
username= ' or 1=1html
select * from user_main where username = '' or 1=1前端
username= ' or 1=1 --web
select * from user_main where username= '' or 1=1 --sql
如今web应用系统的程序安全意识很强,因此sql注入漏洞也愈来愈少数据库
对于update后端
update users set password='newsecret' where user='marcus' and password = 'secret'安全
user= admin' --服务器
字符串渗透测试步骤:cookie
一、提交一个单引号做为查询目标,查看是否有错误
二、若是有错误或异常,提交两个单引号,看什么状况。
数字注入:
一、若是原始值为2, 尝试提交 1+1 或者3-1
二、可使用 67- ASCII('A') 来表示 2
最简单直接的方式,可使用sqlmap对网站进行sql注入检测
http://www.freebuf.com/articles/web/29942.html
sql 注入的防护措施
一、对于输入内容的过滤
二、参数化查询,避免sql的拼接
三、深层防护,访问数据库时,应用程序尽量使用最低权限的帐户
尽量将数据库一些默认的功能关闭
尽量及时对数据库自己的漏洞安装安全补丁
注入nosql :
接口的安全测试:
1. 请求合法性校验,考虑采用token方式保证接口不被其余人访问。
2. 数据校验,白名单方式验证数据确保不出现异常数据和注入攻击。
3. 数据加密,对数据进行加密保证其余人没法非法监听或截取。
4. 错误处理,对系统返回结果编制返回码,避免堆栈信息泄露。
5. 接口阈值,对接口访问频率设置阈值,超出设定的访问频率时返回错误码。
测试后端组件
一、注入操做系统命令
二、OS命令注入漏洞
三、路径遍历漏洞
四、防止脚本注入漏洞
http://www.cnblogs.com/qmfsun/p/3724406.html
安卓:
http://bbs.pediy.com/showthread.php?t=163215
IOS: