SQL注入:php
username= ' or 1=1html
select * from user_main where username = '' or 1=1前端
username= ' or 1=1 --web
select * from user_main where username= '' or 1=1 --sql
如今web應用系統的程序安全意識很強,因此sql注入漏洞也愈來愈少數據庫
對於update後端
update users set password='newsecret' where user='marcus' and password = 'secret'安全
user= admin' --服務器
字符串滲透測試步驟:cookie
一、提交一個單引號做爲查詢目標,查看是否有錯誤
二、若是有錯誤或異常,提交兩個單引號,看什麼狀況。
數字注入:
一、若是原始值爲2, 嘗試提交 1+1 或者3-1
二、可使用 67- ASCII('A') 來表示 2
最簡單直接的方式,可使用sqlmap對網站進行sql注入檢測
http://www.freebuf.com/articles/web/29942.html
sql 注入的防護措施
一、對於輸入內容的過濾
二、參數化查詢,避免sql的拼接
三、深層防護,訪問數據庫時,應用程序儘量使用最低權限的帳戶
儘量將數據庫一些默認的功能關閉
儘量及時對數據庫自己的漏洞安裝安全補丁
注入nosql :
接口的安全測試:
1. 請求合法性校驗,考慮採用token方式保證接口不被其餘人訪問。
2. 數據校驗,白名單方式驗證數據確保不出現異常數據和注入攻擊。
3. 數據加密,對數據進行加密保證其餘人沒法非法監聽或截取。
4. 錯誤處理,對系統返回結果編制返回碼,避免堆棧信息泄露。
5. 接口閾值,對接口訪問頻率設置閾值,超出設定的訪問頻率時返回錯誤碼。
測試後端組件
一、注入操做系統命令
二、OS命令注入漏洞
三、路徑遍歷漏洞
四、防止腳本注入漏洞
http://www.cnblogs.com/qmfsun/p/3724406.html
安卓:
http://bbs.pediy.com/showthread.php?t=163215
IOS: