V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
V2EX 提问指南
autofans
V2EX  ›  问与答

网站一直被某个 IP 各种 SQL 注入攻击,如何防范及反击?

  •  
  •   autofans · 2014-07-24 11:12:52 +08:00 · 3040 次点击
    这是一个创建于 3579 天前的主题,其中的信息可能已经有所发展或是发生改变。
    9 条回复    2014-07-24 17:42:48 +08:00
    em70
        1
    em70  
       2014-07-24 11:16:39 +08:00 via Android
    注入攻击,先把传入参数过滤了,含有某些关键字就不处理。然后优化系统,不要采用拼接sql的方法。

    另外,把攻击源ip添加防火墙黑名单
    rming
        2
    rming  
       2014-07-24 11:22:44 +08:00
    加黑名单
    dong3580
        3
    dong3580  
       2014-07-24 11:24:31 +08:00
    给他画个坑
    ffffwh
        4
    ffffwh  
       2014-07-24 11:31:07 +08:00
    @em70
    我一直在想:这年头还有拼接SQL,不用参数化的?
    iannil
        5
    iannil  
       2014-07-24 11:54:56 +08:00
    block掉就好了,才一个ip,又不是一堆ip
    rming
        6
    rming  
       2014-07-24 12:01:03 +08:00
    @dong3580 怎么给机器人画坑。。。
    dong3580
        7
    dong3580  
       2014-07-24 12:27:50 +08:00
    @rming
    这个请自行搜索,笑而不语,
    hellotempxxoo
        8
    hellotempxxoo  
       2014-07-24 12:56:17 +08:00
    好吧,弱弱的回复下 虽然有点坑,
    一,首先你能通过 脚本语言判断出它是注入攻击,这样才好反击

    比如它注入判断 and 1=1 and 1=2, or 1=1 or 1=2
    你可以用正则或者其他方式匹配出这种提交

    二,然后重点来了 反击的重点是 (xss跨站脚本攻击)
    http://beefproject.com/
    部署好 beef 简单介绍下 beef是 利用xss攻击 的后端服务程序!
    通过一你可以判断它是注入攻击之后 你就可以 返回一段 javascript 脚本给它
    (1,它使用浏览器 2,它使用web扫描器),反正它一定会执行这段 “js”

    三,执行完成之后你可以大概看到它的一些系统信息如,屏幕分辨率 什么浏览器,等信息,
    然后你就可以利用beef提供给你的 一些 恶作剧功能,来ddos它浏览器或者,利用beef 让它打开,
    个什么h网站!你懂得,

    四,这个基本属于高级别了,metasploit(溢出攻击程序)但你从第二部给它执行js之后你获得了它浏览器的信息比如ie6 7 8 9 然后你利用metasploit生成playload 浏览器溢出!基本或许一段js也可能是flash也有可能是利用java空件,一旦成功溢出之后,

    偷他种子,搞他妹子!嘿嘿
    lu18887
        9
    lu18887  
       2014-07-24 17:42:48 +08:00
    @hellotempxxoo 楼上让我懂得了这行当水太深,功夫不深不要试……
    关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   2933 人在线   最高记录 6543   ·     Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 · 26ms · UTC 14:41 · PVG 22:41 · LAX 07:41 · JFK 10:41
    Developed with CodeLauncher
    ♥ Do have faith in what you're doing.