|
Post by seoafrina444 on Apr 17, 2024 14:21:33 GMT 5
下面我们将了解两种类型的推理 注入:布尔型 注入和基于时间的 注入。 布尔攻击 如果 查询导致未在应用程序内部检查的错误,则生成的网页可能会抛出错误、加载空白页面或部分加载。在布尔 注入中,攻击者通过输入测试两个不同版本的布尔表达式来评估用户输入的哪一部分容易受到 注程序在第一种情况下运行正常,但在第二种情况下出现异常,则表明该程序容易受到 注入攻击。 基于时间的攻 印度 手机号码 击 基于时间的 注入攻击还可以帮助攻击者 确定 应用程序中是否存在漏洞。攻击者使用应用程序使用的的基于时间的函数。例如, 在 中 , ()函数告诉数据库等待一定的此类请求导致延迟,攻击者就知道它很容易受到攻击。 带外 注入 如果攻击者未能通过同一通道收集 注入结果。带外 注入技术可以用作推理 注入技术的替代方案。 通常,这些技术涉及将数据从数据库发送到攻击者选择的恶意位函数可用于从服务器读取文件并显示其内容。 和 的组合可用于读取服务器上文件的内容,然后将其传输到另一个位置。 如何防止 注入 到目前为止,我们已经研究了 应用程序中可能导致 注入攻击的漏洞。攻击者可以利用 注入漏洞来读取、修改甚至删除数据库的内容。 此外,它还可以使人们能够读取服务器上任何位置的文件并将内容传输到另一个位置。在本节中,我们将探讨各种技术来保护您的 应用程序和网站免受 注入攻击。
|
|