Телефон: 8-800-350-22-65
Напишите нам:
WhatsApp:
Telegram:
MAX:
Прием заявок круглосуточно
График работы офиса: с 9:00 до 21:00 Нск (с 5:00 до 19:00 Мск)

Статья опубликована в рамках: CLXI Международной научно-практической конференции «Научное сообщество студентов XXI столетия. ТЕХНИЧЕСКИЕ НАУКИ» (Россия, г. Новосибирск, 07 мая 2026 г.)

Наука: Информационные технологии

Скачать книгу(-и): Сборник статей конференции

Библиографическое описание:
Зобнева А.Ю. АНАЛИЗ ПРОГРАММНЫХ СРЕДСТВ ПРОТИВОДЕЙСТВИЯ АТАКАМ ВИДА SQL-ИНЪЕКЦИИ // Научное сообщество студентов XXI столетия. ТЕХНИЧЕСКИЕ НАУКИ: сб. ст. по мат. CLXI междунар. студ. науч.-практ. конф. № 5(159). URL: https://sibac.info/archive/technic/5(159).pdf (дата обращения: 14.05.2026)
Проголосовать за статью
Идет голосование
Эта статья набрала 0 голосов (обновление каждые 15 минут)
Дипломы участников
У данной статьи нет
дипломов

АНАЛИЗ ПРОГРАММНЫХ СРЕДСТВ ПРОТИВОДЕЙСТВИЯ АТАКАМ ВИДА SQL-ИНЪЕКЦИИ

Зобнева Алиса Юрьевна

студент, кафедра безопасности информационных систем, Самарский университет имени С.П. Королёва,

РФ, г. Самара

ANALYSIS OF PROGRAMMING TOOLS AGAINST SQLi ATTACKS

 

Zobneva Alisa Yurievna

student, Faculty of Mechanics and Mathematics, Department of Information Systems Security, Samara State University,

Russia, Samara

 

АННОТАЦИЯ

Приведены основные сведения об атаках вида sql-инъекции.

Представлены результаты сравнительного анализа наиболее распространенных программных средств противодействия sql-инъекции. Отмечены их достоинства и недостатки.

Сформулированы рекомендации по их применению.

ABSTRACT

The main information about sql-injection attacks is provided.

The results of a comparative analysis of the most common software tools for countering sql-injection are presented. Their advantages and disadvantages are noted.

Recommendations for their use are formulated.

 

Ключевые слова: информационная безопасность, sql-инъекции.

Keywords: information security, sql-injection.

 

Введение

Информационные ресурсы, обрабатываемые в компьютерных сетях, подвергаются ряду угроз. Одной из наиболее опасных угроз является атака вида sql-инъекции (SQLi).

Общие сведения

SQL‑инъекция (SQLi) – это тип уязвимости в веб‑приложениях, при которой злоумышленник внедряет вредоносный SQL‑код в запросы к базе данных через пользовательский ввод. Это становится возможным, если приложение некорректно обрабатывает или не проверяет данные, поступающие от пользователя, прежде чем включить их в SQL‑запросы.

В общем случае, пользователь вводит данные в форму на веб‑сайте (например, логин и пароль).

Приложение формирует SQL‑запрос, подставляя в него введённые пользователем данные без должной обработки.

Злоумышленник вводит специально сконструированную строку, которая изменяет логику SQL‑запроса.

База данных выполняет модифицированный запрос – не так, как задумывал разработчик, а так, как указал злоумышленник.

Последствия успешной атаки:

  • Утечка конфиденциальных данных (логины, пароли, платёжные данные).
  • Модификация данных в базе.
  • Получение доступа к административным функциям.
  • Эскалация атаки на сервер (если у базы есть доступ к файловой системе).
  • Репутационные и юридические риски для организации из‑за утечки данных.

Программные средства противодействия атакам вида sql-инъекции.

Для противодействия различным атакам на компьютерные сети используется целый ряд программных средств, выявляющих имеющиеся уязвимости включая SQL-инъекции. Они различаются по функционалу, назначению, сложности использования и стоимости. Рассмотрим несколько популярных инструментов и их ключевые характеристики.

Программа sqlmap [1]

Тип: специализированный инструмент для обнаружения и эксплуатации SQL-инъекций.

Особенности:

  • автоматически обнаруживает и эксплуатирует уязвимости в базах данных;
  • поддерживает множество СУБД (MySQL, PostgreSQL, Oracle и др.);
  • умеет выполнять различные типы атак: time-based, blind, error-based, boolean-based;
  • дополнительные возможности: подбор хешей, дамп таблиц и столбцов, определение версии СУБД (fingerprinting);
  • не требует навыков программирования, достаточно базового понимания SQL-запросов;
  • открытый исходный код, бесплатный.

Предназначена для: быстрого поиска и эксплуатации SQL-инъекций, особенно в случаях, когда нужно получить доступ к данным или выполнить команды на сервере.

Программа Burp Suite [2]

Тип: комплексный инструмент для тестирования безопасности веб-приложений.

Особенности:

  • включает прокси-сервер для перехвата и модификации HTTP/HTTPS-трафика;
  • поддерживает автоматизированное и ручное тестирование, фаззинг, брутфорс;
  • обнаруживает SQL-инъекции, XSS, CSRF, IDOR и другие уязвимости;
  • имеет профессиональную (платную) и бесплатную Community-версию с базовым функционалом;
  • в 2025–2026 годах получил встроенный ИИ для анализа нестандартных уязвимостей;
  • доступен на Windows, macOS, Linux.

Предназначена для: детального анализа веб-приложений, комбинирования ручного и автоматизированного тестирования, особенно в профессиональной среде.

Программа OWASP ZAP [3]

Тип: бесплатный веб-сканер с открытым исходным кодом.

Особенности:

  • автоматизированные сканеры для обнаружения уязвимостей, включая SQL-инъекции и XSS;
  • поддерживает паука (spidering), фаззинг и пассивное сканирование;
  • предоставляет подробные отчёты с рекомендациями по исправлению;
  • имеет активное сообщество, что облегчает получение помощи;
  • проще в освоении по сравнению с Burp Suite, подходит для начинающих.

Предназначена для: автоматической проверки при разработке, обучения и базового тестирования безопасности.

Программа Acunetix (Invicti) [4]

Тип: коммерческий сканер веб-уязвимостей.

Особенности:

  • обнаруживает более 7000 веб-уязвимостей, включая SQL-инъекции, XSS, XXE и др.;
  • интегрируется с CI/CD-пайплайнами;
  • предоставляет подробные отчёты с примерами proof-of-concept;
  • поддерживает работу с Windows и Linux;
  • может генерировать ложные срабатывания, некоторые уязвимости требуют ручного анализа.

Предназначена для: сканирования сложных веб-приложений, особенно тех, которые содержат много скриптов.

Сравнение ключевых параметров представлено в Таблице 1.

Таблица 1.

Сравнительный анализ программных средств противодействия атакам вида sqli

Инструмент

Тип лицензии

Специализация

Возможности

Сложность

sqlmap

Открытый исходный код, бесплатный

Специализирован на SQL-инъекциях

Дампинг данных, подбор хешей

Низкая (достаточно знания SQL)

Burp Suite

Бесплатная Community-версия, платная Professional

Комплексное тестирование веб-приложений

Прокси, фаззинг, ИИ-анализ

Высокая (требует времени на освоение)

OWASP ZAP

Открытый исходный код, бесплатный

Универсальный веб-сканер

Фаззинг, отчёты

Низкая

Acunetix (Invicti)

Коммерческий

Масштабируемое сканирование веб-приложений

Интеграция с CI/CD, детальные отчёты

Средняя

 

Рекомендации по применению

Рекомендации по применению можно разделить на несколько групп, в зависимости от цели применения, опыта пользователей и финансовых возможностей организации.

Цель использования:

  • если нужна специализация на SQL-инъекциях – sqlmap,
  • для комплексного анализа веб-приложений – Burp Suite или OWASP ZAP,
  • для корпоративного использования с интеграцией в процессы – Acunetix.

Уровень опыта пользователя:

  • новичкам подойдёт OWASP ZAP,
  • опытным специалистам – Burp Suite.

Бюджет:

  • sqlmap и OWASP ZAP бесплатны,
  • Burp Suite и Acunetix требуют финансовых затрат.

Для максимальной эффективности часто используют несколько инструментов в комбинации.

Выводы

  1. Атаки вида sql-инъекции являются распространенными и представляют высокую опасность для информационных ресурсов.
  2. Существующие программные средства позволяют с высокой вероятностью выявлять наличие уязвимостей к sql-инъекциям и повышать защищенность сети.
  3. Представленные результаты сравнительного анализа программных средств позволяют делать обоснованный выбор в зависимости от целей использования и бюджета организации.

 

Список литературы:

  1. sqlmap: automatic SQL injection and database takeover tool [Электронный ресурс] – Режим доступа: https://sqlmap.org/ (дата обращения: 30.04.2026)
  2. Burp - Web Application Security, Testing, & Scanning - PortSwigger [Электронный ресурс] – Режим доступа: https://portswigger.net/burp (дата обращения 30.04.2026)
  3. OWASP ZAP Tutorial: Complete 2026 Guide [Электронный ресурс] – Режим доступа: https://www.stationx.net/owasp-zap-tutorial/ (дата обращения: 30.04.2026)
  4. Acunetix | Web Application Security Scanner [Электронный ресурс] – Режим доступа: https://www.acunetix.com/ (дата обращения 30.04.2026)
Проголосовать за статью
Идет голосование
Эта статья набрала 0 голосов (обновление каждые 15 минут)
Дипломы участников
У данной статьи нет
дипломов