<span id="mktg5"></span>

<i id="mktg5"><meter id="mktg5"></meter></i>

        <label id="mktg5"><meter id="mktg5"></meter></label>
        最新文章專題視頻專題問答1問答10問答100問答1000問答2000關(guān)鍵字專題1關(guān)鍵字專題50關(guān)鍵字專題500關(guān)鍵字專題1500TAG最新視頻文章推薦1 推薦3 推薦5 推薦7 推薦9 推薦11 推薦13 推薦15 推薦17 推薦19 推薦21 推薦23 推薦25 推薦27 推薦29 推薦31 推薦33 推薦35 推薦37視頻文章20視頻文章30視頻文章40視頻文章50視頻文章60 視頻文章70視頻文章80視頻文章90視頻文章100視頻文章120視頻文章140 視頻2關(guān)鍵字專題關(guān)鍵字專題tag2tag3文章專題文章專題2文章索引1文章索引2文章索引3文章索引4文章索引5123456789101112131415文章專題3
        問答文章1 問答文章501 問答文章1001 問答文章1501 問答文章2001 問答文章2501 問答文章3001 問答文章3501 問答文章4001 問答文章4501 問答文章5001 問答文章5501 問答文章6001 問答文章6501 問答文章7001 問答文章7501 問答文章8001 問答文章8501 問答文章9001 問答文章9501
        當(dāng)前位置: 首頁 - 科技 - 知識百科 - 正文

        SQL注入攻擊種類和防范手段_MySQL

        來源:懂視網(wǎng) 責(zé)編:小采 時間:2020-11-09 17:58:46
        文檔

        SQL注入攻擊種類和防范手段_MySQL

        SQL注入攻擊種類和防范手段_MySQL:bitsCN.com 觀察近來的一些安全事件及其后果,安全專家們已經(jīng)得到一個結(jié)論,這些威脅主要是通過SQL注入造成的。雖然前面有許多文章討論了SQL注入,但今天所討論的內(nèi)容也許可幫助你檢查自己的服務(wù)器,并采取相應(yīng)防范措施。 SQL注入攻擊的種類 知彼知己,方可
        推薦度:
        導(dǎo)讀SQL注入攻擊種類和防范手段_MySQL:bitsCN.com 觀察近來的一些安全事件及其后果,安全專家們已經(jīng)得到一個結(jié)論,這些威脅主要是通過SQL注入造成的。雖然前面有許多文章討論了SQL注入,但今天所討論的內(nèi)容也許可幫助你檢查自己的服務(wù)器,并采取相應(yīng)防范措施。 SQL注入攻擊的種類 知彼知己,方可

        bitsCN.com

          觀察近來的一些安全事件及其后果,安全專家們已經(jīng)得到一個結(jié)論,這些威脅主要是通過SQL注入造成的。雖然前面有許多文章討論了SQL注入,但今天所討論的內(nèi)容也許可幫助你檢查自己的服務(wù)器,并采取相應(yīng)防范措施。

          SQL注入攻擊的種類

          知彼知己,方可取勝。首先要清楚SQL注入攻擊有哪些種類。

          1.沒有正確過濾轉(zhuǎn)義字符

          在用戶的輸入沒有為轉(zhuǎn)義字符過濾時,就會發(fā)生這種形式的注入式攻擊,它會被傳遞給一個SQL語句。這樣就會導(dǎo)致應(yīng)用程序的終端用戶對數(shù)據(jù)庫上的語句實施操縱。比方說,下面的這行代碼就會演示這種漏洞:

          statement := "SELECT * FROM users WHERE name = '" + userName + "'; "

          這種代碼的設(shè)計目的是將一個特定的用戶從其用戶表中取出,但是,如果用戶名被一個惡意的用戶用一種特定的方式偽造,這個語句所執(zhí)行的操作可能就不僅僅是代碼的作者所期望的那樣了。例如,將用戶名變量(即username)設(shè)置為:

          a' or 't'='t,此時原始語句發(fā)生了變化:

          SELECT * FROM users WHERE name = 'a' OR 't'='t';

          如果這種代碼被用于一個認(rèn)證過程,那么這個例子就能夠強迫選擇一個合法的用戶名,因為賦值't'='t永遠(yuǎn)是正確的。

          在一些SQL服務(wù)器上,如在SQL Server中,任何一個SQL命令都可以通過這種方法被注入,包括執(zhí)行多個語句。下面語句中的username的值將會導(dǎo)致刪除“users”表,又可以從“data”表中選擇所有的數(shù)據(jù)(實際上就是透露了每一個用戶的信息)。

          a'; DROP TABLE users; SELECT * FROM data WHERE name LIKE '%

          這就將最終的SQL語句變成下面這個樣子:

          SELECT * FROM users WHERE name = 'a'; DROP TABLE users; SELECT * FROM DATA WHERE name LIKE '%';

          其它的SQL執(zhí)行不會將執(zhí)行同樣查詢中的多個命令作為一項安全措施。這會防止攻擊者注入完全獨立的查詢,不過卻不會阻止攻擊者修改查詢。

          2.Incorrect type handling

          如果一個用戶提供的字段并非一個強類型,或者沒有實施類型強制,就會發(fā)生這種形式的攻擊。當(dāng)在一個SQL語句中使用一個數(shù)字字段時,如果程序員沒有檢查用戶輸入的合法性(是否為數(shù)字型)就會發(fā)生這種攻擊。例如:

          statement := "SELECT * FROM data WHERE id = " + a_variable + "; "

          從這個語句可以看出,作者希望a_variable是一個與“id”字段有關(guān)的數(shù)字。不過,如果終端用戶選擇一個字符串,就繞過了對轉(zhuǎn)義字符的需要。例如,將a_variable設(shè)置為:1; DROP TABLE users,它會將“users”表從數(shù)據(jù)庫中刪除,SQL語句變成:SELECT * FROM DATA WHERE id = 1; DROP TABLE users;

          3.數(shù)據(jù)庫服務(wù)器中的漏洞

          有時,數(shù)據(jù)庫服務(wù)器軟件中也存在著漏洞,如MYSQL服務(wù)器中mysql_real_escape_string()函數(shù)漏洞。這種漏洞允許一個攻擊者根據(jù)錯誤的統(tǒng)一字符編碼執(zhí)行一次成功的SQL注入式攻擊。

          4.盲目SQL注入式攻擊

          當(dāng)一個Web應(yīng)用程序易于遭受攻擊而其結(jié)果對攻擊者卻不見時,就會發(fā)生所謂的盲目SQL注入式攻擊。有漏洞的網(wǎng)頁可能并不會顯示數(shù)據(jù),而是根據(jù)注入到合法語句中的邏輯語句的結(jié)果顯示不同的內(nèi)容。這種攻擊相當(dāng)耗時,因為必須為每一個獲得的字節(jié)而精心構(gòu)造一個新的語句。但是一旦漏洞的位置和目標(biāo)信息的位置被確立以后,一種稱為Absinthe的工具就可以使這種攻擊自動化。

          5.條件響應(yīng)

          注意,有一種SQL注入迫使數(shù)據(jù)庫在一個普通的應(yīng)用程序屏幕上計算一個邏輯語句的值:

          SELECT booktitle FROM booklist WHERE bookId = 'OOk14cd' AND 1=1

          這會導(dǎo)致一個標(biāo)準(zhǔn)的面面,而語句

          SELECT booktitle FROM booklist WHERE bookId = 'OOk14cd' AND 1=2在頁面易于受到SQL注入式攻擊時,它有可能給出一個不同的結(jié)果。如此這般的一次注入將會證明盲目的SQL注入是可能的,它會使攻擊者根據(jù)另外一個表中的某字段內(nèi)容設(shè)計可以評判真?zhèn)蔚恼Z句。

          6.條件性差錯

          如果WHERE語句為真,這種類型的盲目SQL注入會迫使數(shù)據(jù)庫評判一個引起錯誤的語句,從而導(dǎo)致一個SQL錯誤。例如:

          SELECT 1/0 FROM users WHERE username='Ralph'。顯然,如果用戶Ralph存在的話,被零除將導(dǎo)致錯誤。

          7.時間延誤

          時間延誤是一種盲目的SQL注入,根據(jù)所注入的邏輯,它可以導(dǎo)致SQL引擎執(zhí)行一個長隊列或者是一個時間延誤語句。攻擊者可以衡量頁面加載的時間,從而決定所注入的語句是否為真。

          以上僅是對SQL攻擊的粗略分類。但從技術(shù)上講,如今的SQL注入攻擊者們在如何找出有漏洞的網(wǎng)站方面更加聰明,也更加全面了。出現(xiàn)了一些新型的SQL攻擊手段。黑客們可以使用各種工具來加速漏洞的利用過程。我們不妨看看the Asprox Trojan這種木馬,它主要通過一個發(fā)布郵件的僵尸網(wǎng)絡(luò)來傳播,其整個工作過程可以這樣描述:首先,通過受到控制的主機發(fā)送的垃圾郵件將此木馬安裝到電腦上,然后,受到此木馬感染的電腦會下載一段二進制代碼,在其啟動時,它會使用搜索引擎搜索用微軟的ASP技術(shù)建立表單的、有漏洞的網(wǎng)站。搜索的結(jié)果就成為SQL注入攻擊的靶子清單。接著,這個木馬會向這些站點發(fā)動SQL注入式攻擊,使有些網(wǎng)站受到控制、破壞。訪問這些受到控制和破壞的網(wǎng)站的用戶將會受到欺騙,從另外一個站點下載一段惡意的JavaScript代碼。最后,這段代碼將用戶指引到第三個站點,這里有更多的惡意軟件,如竊取口令的木馬。

          以前,我們經(jīng)常警告或建議Web應(yīng)用程序的程序員們對其代碼進行測試并打補丁,雖然SQL注入漏洞被發(fā)現(xiàn)和利用的機率并不太高。但近來攻擊者們越來越多地發(fā)現(xiàn)并惡意地利用這些漏洞。因此,在部署其軟件之前,開發(fā)人員應(yīng)當(dāng)更加主動地測試其代碼,并在新的漏洞出現(xiàn)后立即對代碼打補丁。

          防御和檢查SQL注入的手段

          1.使用參數(shù)化的過濾性語句

          要防御SQL注入,用戶的輸入就絕對不能直接被嵌入到SQL語句中。恰恰相反,用戶的輸入必須進行過濾,或者使用參數(shù)化的語句。參數(shù)化的語句使用參數(shù)而不是將用戶輸入嵌入到語句中。在多數(shù)情況中,SQL語句就得以修正。然后,用戶輸入就被限于一個參數(shù)。下面是一個使用Java和JDBC API例子:

          PreparedStatement prep = conn.prepareStatement("SELECT * FROM USERS WHERE PASSWORD=?");

          prep.setString(1, pwd);

          總體上講,有兩種方法可以保證應(yīng)用程序不易受到SQL注入的攻擊,一是使用代碼復(fù)查,二是強迫使用參數(shù)化語句的。強迫使用參數(shù)化的語句意味著嵌入用戶輸入的SQL語句在運行時將被拒絕。不過,目前支持這種特性的并不多。如H2 數(shù)據(jù)庫引擎就支持。

          2.還要避免使用解釋程序,因為這正是黑客們借以執(zhí)行非法命令的手段。

          3.防范SQL注入,還要避免出現(xiàn)一些詳細(xì)的錯誤消息,因為黑客們可以利用這些消息。要使用一種標(biāo)準(zhǔn)的輸入確認(rèn)機制來驗證所有的輸入數(shù)據(jù)的長度、類型、語句、企業(yè)規(guī)則等。

          4.使用專業(yè)的漏洞掃描工具。但防御SQL注入攻擊也是不夠的。攻擊者們目前正在自動搜索攻擊目標(biāo)并實施攻擊。其技術(shù)甚至可以輕易地被應(yīng)用于其它的Web架構(gòu)中的漏洞。企業(yè)應(yīng)當(dāng)投資于一些專業(yè)的漏洞掃描工具,如大名鼎鼎的Acunetix的Web漏洞掃描程序等。一個完善的漏洞掃描程序不同于網(wǎng)絡(luò)掃描程序,它專門查找網(wǎng)站上的SQL注入式漏洞。最新的漏洞掃描程序可以查找最新發(fā)現(xiàn)的漏洞。

          5.最后一點,企業(yè)要在Web應(yīng)用程序開發(fā)過程的所有階段實施代碼的安全檢查。首先,要在部署Web應(yīng)用之前實施安全測試,這種措施的意義比以前更大、更深遠(yuǎn)。企業(yè)還應(yīng)當(dāng)在部署之后用漏洞掃描工具和站點監(jiān)視工具對網(wǎng)站進行測試。

          Web安全拉警報已經(jīng)響起,安全形式異常嚴(yán)峻,企業(yè)絕對不應(yīng)當(dāng)草率從事。安全重于泰山!

        bitsCN.com

        聲明:本網(wǎng)頁內(nèi)容旨在傳播知識,若有侵權(quán)等問題請及時與本網(wǎng)聯(lián)系,我們將在第一時間刪除處理。TEL:177 7030 7066 E-MAIL:11247931@qq.com

        文檔

        SQL注入攻擊種類和防范手段_MySQL

        SQL注入攻擊種類和防范手段_MySQL:bitsCN.com 觀察近來的一些安全事件及其后果,安全專家們已經(jīng)得到一個結(jié)論,這些威脅主要是通過SQL注入造成的。雖然前面有許多文章討論了SQL注入,但今天所討論的內(nèi)容也許可幫助你檢查自己的服務(wù)器,并采取相應(yīng)防范措施。 SQL注入攻擊的種類 知彼知己,方可
        推薦度:
        標(biāo)簽: 安全 文章 種方法
        • 熱門焦點

        最新推薦

        猜你喜歡

        熱門推薦

        專題
        Top
        主站蜘蛛池模板: 亚洲色图在线播放| 二个人看的www免费视频| 91精品国产免费久久国语麻豆| 国产亚洲欧洲Aⅴ综合一区| 特级毛片免费播放| 亚洲综合另类小说色区色噜噜| selaoban在线视频免费精品| 在线亚洲97se亚洲综合在线| 中出五十路免费视频| 亚洲中文字幕无码爆乳AV| 日本高清不卡aⅴ免费网站| 亚洲综合一区国产精品| 国产成人午夜精品免费视频| 亚洲深深色噜噜狠狠网站| 色播在线永久免费视频| 精品久久久久久亚洲中文字幕 | 亚洲 欧洲 视频 伦小说| 国产在线a免费观看| 亚洲国产区男人本色| 亚洲精品国产福利一二区| 中文字幕乱码一区二区免费| 亚洲欧洲日产韩国在线| 免费看无码特级毛片| 老司机亚洲精品影院| 91在线免费观看| 91亚洲导航深夜福利| 嫩草影院免费观看| a级毛片免费网站| 亚洲春黄在线观看| 亚洲AV蜜桃永久无码精品| 亚洲日本va在线观看| 亚洲精品无码专区2| 一级毛片免费播放| 国产精品亚洲专区无码唯爱网| 亚洲色欲色欲www在线丝| 91频在线观看免费大全| 深夜特黄a级毛片免费播放| 亚洲AV乱码一区二区三区林ゆな| 毛片大全免费观看| 国产免费伦精品一区二区三区| 亚洲精品韩国美女在线|