做网站的网络公司有哪些,wordpress 标签 图片不显示图片,襄阳做网站价格,免费咨询的英文背景
在AI技术突飞猛进的今天#xff0c;类似Cursor之类的工具已经能写出堪比大部分程序员水平的代码了。然而#xff0c;在我们的代码世界里#xff0c;仍然有不少老骥伏枥的系统在兢兢业业地发光发热。这些祖传系统的代码可能早已过时#xff0c;架构可能岌…背景
在AI技术突飞猛进的今天类似Cursor之类的工具已经能写出堪比大部分程序员水平的代码了。然而在我们的代码世界里仍然有不少老骥伏枥的系统在兢兢业业地发光发热。这些祖传系统的代码可能早已过时架构可能岌岌可危但鉴于种种现实考量它们还得继续苟且偷生维持着脆弱的平衡。 就像一位年迈的守护者这些老系统虽然迟早会光荣退休被新系统取代但在那一刻到来之前我们需要确保它们依然健健康康、稳稳当当、安安全全地运转。毕竟谁也不希望它们在退休前突然暴毙给我们带来意想不到的麻烦。 让我们以一个陪伴了我们多年的老系统为例化身SQL注入检测专家用Burp Suite和SqlMap这两件秘密武器给它做一次全面的安全体检吧毕竟防范于未然总比亡羊补牢要强得多。 注意安全风险千千万万防范措施也是花样不穷本篇只聊一下SQL注入这个风险。 安装软件
首先我们需要准备好Burp和SqlMap两个工具其中Burp是商业软件包括企业版专业版和社区版具体的下载安装方式这里不在多说大家可以去官网看一下最新的下载地址传送门https://portswigger.net/burp/releases/professional-community-2025-1-1。 关于Burp的安装还是用传统搜索引擎搜一下吧不要问gpt现阶段的大模型基本不会告诉你怎么做错误的事~ 再来说一下sqlmap这是个开源脚本用Python写的所以要使用这个工具的话我们的开发机器上也要有Python的运行环境才可以。
其他的好像也没啥可说给出官网和仓库地址
官网https://sqlmap.org/仓库https://github.com/sqlmapproject/sqlmap
上面的软件和脚本准备好后为了让测试更加顺畅我们还需要一个Burp的浏览器插件长这样在火狐的插件市场搜索安装就好。 准备环境
配置监听端口
首先在浏览器插件上配置好监听端口这里以默认的8080为例也可以配置成任何没有被占用的端口。
需要注意的是Burp软件上设置的监听端口要和插件保持一致我们才能执行网络抓/放包的操作
配置流程如下图 访问被测地址
通过火狐浏览器访问一下我们之前准备好的待测试的地址抓取到的数据包会反映到burp上面然后我们把这个请求包保存到文件 注入测试
上述操作完成后就可以使用sqlmap做注入测试了这里为了方便我直接使用batch模式
python sqlmap.py -r test.txt -batch --random-agent测试完成后会在控制台的输出中显示你的测试地址是否有测试漏洞
有漏洞就像这样 没有就像这样 如果看到没有测出注入风险控制台里还会给我们一下参数调整的建议比如我按它的建议 把风险等级调高在增加tamper参数
Python sqlmap.py -r test.txt -batch --random-agent --risk 3 --tamperspace2comment输出的结果依然是没有注入风险。 总结
好了简单的SqlMap联动Burp的测试就结束了实际上今天我们开发的大部分管理系统都会使用ORM类的插件来替代传统的数据连接方式而绝大部分的ORM框架在中间层就已经基本杜绝了SQL注入的风险了我们只需要关注业务就好。所以如果你开发的是一个现代应用那评估安全风险的时候可以把更多的精力放在其他方面本篇介绍的内容只适合给老系统做一些安全检查了。