文档详情

SQL注入防护——从一款注入工具入侵原理入手.pdf

发布:2017-06-07约9.67千字共2页下载文档
文本预览下载声明
Science TechnologyVision Tr论坛 科 技 视 界 科技探·索·争呜 SQL注入防护 从一款注入工具入侵原理人手 范义 山 (襄阳职业技术学院信息技术中心,湖北 襄阳441050) 【摘 ~]SQL注入漏洞对网站的安全构成严重威胁,然而SQL注入漏洞又具有较高的普遍性。因此查找SQL注入漏洞并了解其入侵方 式,及时堵塞网站安全漏洞,是我们网站管理员必须要掌握的。本文以一款SQL注入工具入侵原理入手,讲解了其入侵步骤,并给出了防范措施。 关【键词】SQL注入;入侵;漏洞;防范 0 引言 假如http:H10calhost/article.aspx?id=124是一个注入点.要用它来 猜解表名 怎么提交? SQL注人攻击指的是攻击者通过构建特殊的输人作为参数传人 http://localhost/article.aspx?id=124andexists(selectcount()from Web应用程序 (一般通过网页地址栏或留言板等具有提交功能的栏 目 admin) 输入).应用程序接收后错误的将攻击者的输入作为原始SQL查询语 然后看页面返回了.返回正常就表示该表存在,否则就不存在了。 句的一部分执行.导致改变了程序原始的SQL查询逻辑,额外的执行 啊D工具就是这样猜解的.它的软件数据库里面有很多提前添加好的 了攻击者构造的SQL查询语句。攻击者根据程序返回的结果,获得想 表名。然后猜解的时候就是挨个试了。 得知的某些数据(譬如后台管理账户、密码),进而执行攻击者所要的 2.3 猜解字段名 操作.其主要原因是程序没有细致地过滤用户输入的数据,致使信息 有了表名,下一步就是猜解字段了。需要用到这样的语句 :http:// 泄露。 localhost/article.aspx?id=124andexists(selecttlSelTlamefromadmin) SQL注入攻击是黑客对网站进行攻击、渗透的常用手段,其风险 也就是将 count(*)换成了字段名。将设置列表中的字段挨个进去 性极高 .并且因为SQL注人入侵跟普通的WEB页面访问没什么区 匹配。页面返回正常就表示字段存在,否则就不存在。 别 .所以防火墙与杀毒软件对SQL注入是没办法防范的。由于程序员 2.4 猜解字段长度 的水平及经验参差不齐.相当大一部分程序员在编写代码的时候,没 字段有了,下一步就是猜解字段值了,先猜解字段长度。 有对用户输入数据的合法性进行判断.导致存在SQL注入漏洞的网 http://localhost/article.aspx?id=124and (selecttop1len(usemame) 站相当普遍 如何从根本上进行SQL注入防御,降低SQL注入风险具 from
显示全部
相似文档