雷池社区版WAF中SQL注入的拦截测试

83 阅读2分钟

很多雷池社区版用户听说雷池的防护能力很不错,但是平时也感知不到防护怎么样

那是不是最好有一个防护能力的测试呢?

为大家整理一个SQL攻击请求的演示,涉及到的攻击命令,仅用于学习与参考。

关于SQL攻击

原理解释

主要针对使用结构化查询语言(SQL)进行数据库操作的应用程序。

通过利用应用程序对用户输入数据的不正确处理,攻击者可以在SQL查询中注入恶意代码,从而达到恶意目的。

为了测试这个攻击的原理搭建了一个测试的靶场,DVWA,有需要可以自行搜索

image.png 输入1 先测试一下输出

 

image.png 根据输出情况猜测,

这个查询的后端代码可能类似于,"SELECT first_name, last_name FROM users WHERE user_id = '$id';

如果是真实业务情况,业务侧没有做好安全编码,只需要黑客利用这个点进行注入,就可能产生巨大危害

恶意攻击案例

举例,获取当前数据库

如图,输入:1' UNION SELECT 1, database() # 进行注入,可以获取当前数据库信息

证明有注入成功 ,后面的注入操作就不再深入演示。

image.png 上雷池社区版WAF

使用雷池防护代理会怎么样?在业务本身存在漏洞的情况下是否能拦截呢?

先配置好站点,把靶场接入

image.png

再次输入

image.png 直接被雷池拦截,无法获取有效信息,无法把攻击发送到服务器,无法利用这个存在SQL攻击到漏洞

image.png 查看日志

image.png 查看智能攻击分析

image.png 最后

例子非常简单,仅供大家参考

只是想说明在业务系统本身无法保证没有漏洞和注入点的情况下,先上一个WAF类产品是比较高性价比的一件事情,会让业务多一层请求测试的保障,雷池社区版WAF也是不错的选择,部署管理都比较方便