999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

SQL注入攻擊與防范技術(shù)

2011-08-15 00:44:25新疆孫俊德
職業(yè)技術(shù) 2011年8期
關(guān)鍵詞:用戶

新疆 孫俊德

SQL注入攻擊與防范技術(shù)

新疆 孫俊德

通過對目前常見的SQL注入攻擊的行為分析,網(wǎng)站管理人員從中了解并采用相關(guān)的防范技術(shù),保障網(wǎng)站數(shù)據(jù)庫的安全。本文通過對SQL注入攻擊過程的分析,有針對性提出如何增強網(wǎng)站抗SQL注入攻擊的措施。

SQL注入;黑客;網(wǎng)站安全

引言

SQL注入攻擊可以算是互聯(lián)網(wǎng)上最為流傳最為廣泛的攻擊方式,許多企業(yè)網(wǎng)站先后遭此攻擊。所謂SQL注入(SQL Injection),就是利用程序員對用戶輸入數(shù)據(jù)的合法性檢測不嚴或不檢測的特點,故意從客戶端提交特殊的代碼,從而收集程序及服務器的信息,查詢數(shù)據(jù)庫。

1 主要的攻擊方法實現(xiàn)的介紹

(1)一些網(wǎng)站的管理登陸頁面對輸入的用戶名和密碼沒有做SQL過濾,導致網(wǎng)站被攻擊。

這里假設(shè)一個沒有嚴格過濾SQL字符的管理登陸界面。事實上黑客并不需要知道用戶名和密碼,那么黑客只需在用戶名里面輸入"'or 1=1--",密碼任意輸入,提交后,系統(tǒng)認為用戶名為空('')或者(1=1恒成立),后面不執(zhí)行(--),就無需驗證密碼直接進入后臺。

(2)下面的查詢語句在有注入漏洞的服務器上被惡意利用也會導致嚴重后果。

String SqlStr=”Select*from customers where CompanyName like'%"+textBox1.Text+"%"';

這樣的字符串連接可能會帶來災難性的結(jié)果,比如用戶在文本框中輸入:

a'or1=1

那么SqlStr的內(nèi)容就是:

select*from customers where CompanyName like'%a'or1=1--%'

這樣,整個customers數(shù)據(jù)表的所有數(shù)據(jù)就會被全部檢索出來,因為1=1永遠true,而且最后的百分號和單引號被短橫杠注釋掉了。

如果用戶在文本框中輸入:

a'EXEC sP_addlogin'John','123'EXEC sP_addsrvrolemember'John','sysadmin'--

那么SqlStr的內(nèi)容就是:

select*from customers where CompanyName like'%a'EXEC sp_addlogin'John','123'

EXECsp_addsrvrolemember'John','sysadmin'--

該語句是在后臺數(shù)據(jù)庫中增加一個用戶John,密碼123,而且是一個sysadmin賬號,相當于sa的權(quán)限。

如果用戶這時在文本框中輸入:a'EXECxp_cmdShell('formatc:/y')--運行之后就開始格式化C盤!

(3)通過注入獲得管理員賬戶密碼。

一個正常的網(wǎng)址http://localhost/lawjia/show.asp?ID=101,將這個網(wǎng)址提交到服務器后,服務器將進行類似Select*from表名 where字段="&ID的查詢(ID即客戶端提交的參數(shù),本例是即101),再將查詢結(jié)果返回給客戶端。

當某人知道網(wǎng)站管理員帳號存儲在表login中,其用戶名為admin,如果想知道管理員密碼,此時他可從客戶端接著提交這樣一個網(wǎng)址:

http://localhost/lol/show.asp?ID=101 and(Select password from login where user_name='admin')>0

返回的出錯信息如下:

MicrosoftOLEDBProvider forODBCDrivers(0x80040E07)

[Microsoft][ODBC SQL Server Driver][SQL Server] 將 varchar 值 '!@huway**a'轉(zhuǎn)換為數(shù)據(jù)類型為int的列時發(fā)生語法錯誤。

/lol/show.asp,第 27 行

黑體字部分即為返回密碼

(4)通過工具進行注入攻擊測試。

如何判斷一個網(wǎng)站能否被注入,首先找到注入點,像上面提到的“/show.asp?ID=101”就是一個注人點,很多新聞系統(tǒng)的新聞顯示頁面、產(chǎn)品發(fā)布顯示頁面都有類似ID=101的標志,在ID=101后面直接輸入and 1=1,如果沒有出錯,仍然返回原先顯示頁面,這就是一個注人漏洞,如果返回您的網(wǎng)址不合法,顯然己經(jīng)做了SQL過濾。

顯然人工猜測表名是一件麻煩事情,但大多存放管理員的賬戶的表通常為addmin,guan,login這樣簡單單詞,通過黑客工具附帶字典,先確定表的名稱,接著猜測字段,然后窮學查詢字段第一位、第二、第三位…,直到全部出來,借助工具,對有注人漏洞網(wǎng)站攻擊成功率可達60%以上。注入工具有NBSI、啊 D、Domain 等。

以上僅是對SQL攻擊的粗略分類。但從技術(shù)上講,如今的SQL注入攻擊者們在如何找出有漏洞的網(wǎng)站方面更加聰明,也更加全面了。出現(xiàn)了一些新型的SQL攻擊手段。黑客們可以使用各種工具來加速漏洞的利用過程。

2 防御和檢查SQL注入的手段

2.1 使用參數(shù)化的過濾性語句

要防御SQL注入,用戶的輸入就絕對不能直接被嵌入到SQL語句中。恰恰相反,用戶的輸入必須進行過濾,或者使用參數(shù)化的語句。參數(shù)化的語句使用參數(shù)而不是將用戶輸入嵌入到語句中。在多數(shù)情況中,SQL語句就得以修正。然后,用戶輸入就被限于一個參數(shù)。下面是一個使用Java和JDBCAPI例子:

PreparedStatement prep=conn.prepareStatement("SELECT*FROM USERS WHEREPASSWORD=?");

prep.setString(1,pwd);

總體上講,有兩種方法可以保證應用程序不易受到SQL注入的攻擊,一是使用代碼復查,二是強迫使用參數(shù)化語句的。強迫使用參數(shù)化的語句意味著嵌入用戶輸入的SQL語句在運行時將被拒絕。不過,目前支持這種特性的并不多。如H2數(shù)據(jù)庫引擎就支持。

2.2 還要避免使用解釋程序,因為這正是黑客們借以執(zhí)行非法命令的手段。

2.3 防范SQL注入,還要避免出現(xiàn)一些詳細的錯誤消息,因為黑客們可以利用這些消息。要使用一種標準的輸入確認機制來驗證所有的輸入數(shù)據(jù)的長度、類型、語句、企業(yè)規(guī)則等。

2.4 使用專業(yè)的漏洞掃描工具。但防御SQL注入攻擊也是不夠的。攻擊者們目前正在自動搜索攻擊目標并實施攻擊。其技術(shù)甚至可以輕易地被應用于其它的Web架構(gòu)中的漏洞。企業(yè)應當投資于一些專業(yè)的漏洞掃描工具,如大名鼎鼎的Acunetix的Web漏洞掃描程序等。一個完善的漏洞掃描程序不同于網(wǎng)絡(luò)掃描程序,它專門查找網(wǎng)站上的SQL注入式漏洞。最新的漏洞掃描程序可以查找最新發(fā)現(xiàn)的漏洞。

3 結(jié)束語

建議Web應用程序的程序員們對其代碼進行測試并打補丁,雖然SQL注入漏洞被發(fā)現(xiàn)和利用的機率并不太高。但近來攻擊者們越來越多地發(fā)現(xiàn)并惡意地利用這些漏洞。因此,在部署其軟件之前,開發(fā)人員應當更加主動地測試其代碼,并在新的漏洞出現(xiàn)后立即對代碼打補丁,做為網(wǎng)站管理人員要在Web應用程序開發(fā)過程的所有階段實施代碼的安全檢查。首先,要在部署Web應用之前實施安全測試,這種措施的意義比以前更大、更深遠。網(wǎng)站管理人員還應當在部署之后用漏洞掃描工具和站點監(jiān)視工具對網(wǎng)站進行測試。

[1]馬宜義.網(wǎng)絡(luò)安全與病毒防范.上海:上海交通大學院出版社,2009.

[2]秦志興,張鳳荔.計算機病毒原理與防范[M].北京:人民郵電出版社,2007.

[3]張仁斌,李剛,等.計算機病毒與反病毒技術(shù)[M].武漢:武漢大學出版社,2006.

(編輯 呂智飛)

(作者單位:昌吉職業(yè)技術(shù)學院)

猜你喜歡
用戶
雅閣國內(nèi)用戶交付突破300萬輛
車主之友(2022年4期)2022-08-27 00:58:26
您撥打的用戶已戀愛,請稍后再哭
關(guān)注用戶
商用汽車(2016年11期)2016-12-19 01:20:16
關(guān)注用戶
商用汽車(2016年5期)2016-11-28 09:55:15
兩新黨建新媒體用戶與全網(wǎng)新媒體用戶之間有何差別
關(guān)注用戶
商用汽車(2016年6期)2016-06-29 09:18:54
關(guān)注用戶
商用汽車(2016年4期)2016-05-09 01:23:12
挖掘用戶需求尖端科技應用
Camera360:拍出5億用戶
100萬用戶
主站蜘蛛池模板: 日本人又色又爽的视频| 成人免费视频一区| 精品视频91| 小说区 亚洲 自拍 另类| 尤物成AV人片在线观看| 欧美精品成人| 亚洲精品无码AⅤ片青青在线观看| 国内a级毛片| 欧美综合激情| 国产精品综合色区在线观看| 国产国语一级毛片在线视频| 亚洲伦理一区二区| 97视频精品全国免费观看| 久久一色本道亚洲| 亚洲国产中文精品va在线播放 | 尤物视频一区| 九九热免费在线视频| 毛片在线看网站| 毛片视频网址| 亚洲人人视频| 91丝袜乱伦| 高清视频一区| 亚洲美女AV免费一区| 国产美女在线免费观看| 成人av手机在线观看| 999福利激情视频| 日本一区二区三区精品国产| 在线播放真实国产乱子伦| 亚洲中久无码永久在线观看软件 | 久久精品国产精品青草app| 国产真实乱子伦精品视手机观看 | 亚洲中文字幕97久久精品少妇| 国产无码高清视频不卡| 国产在线自乱拍播放| 亚洲男人的天堂久久精品| 永久免费AⅤ无码网站在线观看| 精品無碼一區在線觀看 | 国产精品主播| 小说区 亚洲 自拍 另类| 中文字幕无码制服中字| 天堂av综合网| 永久在线精品免费视频观看| 制服丝袜一区| 日本欧美午夜| 伦精品一区二区三区视频| 国产精品人莉莉成在线播放| 国产一级毛片yw| 在线观看欧美精品二区| 四虎亚洲精品| 亚洲国产天堂久久九九九| 亚洲AV电影不卡在线观看| 四虎永久免费在线| 亚洲VA中文字幕| 中文字幕乱妇无码AV在线| 综合色亚洲| 少妇被粗大的猛烈进出免费视频| 国产精品三级专区| 国产日韩欧美成人| 精品精品国产高清A毛片| 日本免费新一区视频| 国产欧美日韩在线在线不卡视频| 91色在线观看| 波多野结衣一区二区三区四区| 精品国产成人高清在线| 在线国产91| 亚洲精品视频在线观看视频| 青草视频久久| 午夜激情婷婷| www欧美在线观看| 91精品视频在线播放| 成·人免费午夜无码视频在线观看 | 99久久精品国产麻豆婷婷| 亚洲欧美日韩精品专区| 成人在线天堂| 亚洲欧美激情小说另类| 国产成人综合在线观看| 台湾AV国片精品女同性| 小说区 亚洲 自拍 另类| 无码有码中文字幕| 毛片视频网| 欧美国产综合色视频| 激情乱人伦|