جلبت تطبيقات الويب معهم فئات جديدة من نقاط الضعف في أمان الكمبيوتر ، مثل حقن SQL. إنها فئة من نقاط الضعف القائمة على التحقق من صحة المدخلات. الاستخدامات النموذجية لمرض حقن SQL معلومات سرية من قاعدة بيانات ، أو منطق مصادقة تمرير ، أو إضافة حسابات غير مصرح بها إلى قاعدة بيانات. يمنع هذا الأمان الوصول غير المصرح به إلى قاعدة البيانات الخاصة بك ويمنع أيضًا تغيير بياناتك أو حذفها من قبل المستخدمين دون الأذونات المناسبة. كاشف النص الخبيث ، والتحقق من صحة القيد ، والتحقق من صحة طول الاستعلام ، ومولد المفتاح القائم على النص ، هي الأنواع الأربعة لتقنية الترشيح المستخدمة لاكتشاف هجمات حقن SQL ومنعها من الوصول إلى قاعدة البيانات.
نحن نقوم بهذا المشروع في أوبونتو
سنكتشف حقن SQL على خادم الوكيل لزيادة مستوى الأمان. نظرًا لأن Nginx أسرع وأسهل في الاستخدام ، فسنستخدمه كخادم وكيل. سيتم تشغيل تطبيق الويب الخاص بنا على Apache Server.
لذا ، حيث ستأتي حركة المرور من المتصفح إلى Nginx Server ، سنقوم بتكوين منافذه
أضف ملف webproxy من المستودع إلى /etc/nginx/sites-enabled .
أضف WebProxy إلى مواقع Nginx. هنا قمنا بتوجيه حركة المرور HTTP من خلال Nginx Server إلى المنفذ 8080.
الآن سنقوم بتحديث منفذ Apache Server من خدمة HTTP. تحديث ملف ports.conf من هذا المستودع في /etc/apache2/ أيضًا تحديث ملف 000-default.conf من هذا المستودع في /etc/apache2/sites-enabled .
استبدل مجلد html من هذا المستودع إلى /var/www/ folder. قم بتشغيل bank.sql لإنشاء قاعدة بيانات في mysql.
هنا أضفنا طلب البنك
service nginx start
service apache2 startتحقق مما إذا تم تكوين خادم Nginx على المنفذ رقم. 80 و Apache Server تم تكوينه على المنفذ رقم. 8080.
انتقل إلى localhost:8080/bank/login.html . أدخل اسم المستخدم كـ AA وحقن كلمة المرور كـ 'أو' y '=' y
الآن يمكنك رؤية قواعد بيانات كاملة.
انتقل إلى localhost/bank/login.html . أدخل اسم المستخدم كـ AA وحقن كلمة المرور كـ 'أو' y '=' y
الآن لا يمكنك رؤية قواعد البيانات بأكملها ، كما أنه لا يمكنك حقنها مع أي استفسار آخر.
عندما يتم إدخال بيانات اعتماد المستخدم في نظام Budnerables ، يتم تمريرها مباشرة إلى برنامج قاعدة البيانات. ولكن إذا قدمنا التحقق من صحة الإدخال قبل الوصول إلى تطبيق ويب كما هو الحال في Proxy Server ، فيمكننا تقليل العبء على Apache Server ومعالجته بكفاءة في خادم Nginx Faster .
لذلك ، قمت بتجميع جميع الكلمات الرئيسية MySQL المستخدمة في هجوم حقن SQL وقامت بتعيينها على الأوزان بحيث يتم التحقق من صحة جميع المدخلات والتحقق من الهجمات.
على هذا النحو ، يتم منع هجوم حقن SQL.
المؤلف والمبدع: جايانت ران