漏洞

2 篇文章
SQL注入攻击的深度研究

SQL注入攻击的深度研究

SQL注入是利用未过滤用户输入拼接恶意SQL语句的Web安全漏洞,可绕过认证、窃取篡改数据甚至控制服务器,属OWASP十大威胁之一。其产生需用户输入接口、字符串拼接及恶意语句被执行三个条件,分类包括WHERE子句、UNION、堆叠查询、盲注等,不同数据库攻击手法有差异。防范核心是分离SQL语句与用户输入,最有效方法是参数化查询(预编译结构),辅以白名单验证、数据类型检查等输入验证,并需建立从编码、框架到数据库、网络的多层深度防御体系,彻底摒弃字符串拼接陋习。

CVE-2017-12615漏洞复现

CVE-2017-12615漏洞复现

Apache Tomcat存在CVE-2017-12615高危漏洞,因启用HTTP PUT方法且运行于Windows主机时,攻击者可构造恶意请求绕过安全检查,上传JSP webshell文件,进而执行任意代码获取服务器权限。复现时需通过斜杠、空格或NTFS数据流绕过DefaultServlet的只读限制,成功写入恶意JSP后连接即可控制服务器。修复方案包括升级至安全版本、恢复web.xml中DefaultServlet的readonly默认值为true、禁用PUT方法或部署WAF防护,同时遵循最小权限原则降低风险。