SQL注入式攻擊原理及防范5頁_第1頁
SQL注入式攻擊原理及防范5頁_第2頁
SQL注入式攻擊原理及防范5頁_第3頁
SQL注入式攻擊原理及防范5頁_第4頁
SQL注入式攻擊原理及防范5頁_第5頁
已閱讀5頁,還剩1頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1、SQL注入式攻擊原理及防范 【摘 要】本文介紹了SQL注入式攻擊的原理,結(jié)合實(shí)例闡述了SQL注入式攻擊的方法,并從代碼層和平臺(tái)層探討了SQL注入式攻擊的防范。 【關(guān)鍵詞】SQL;注入式;攻擊 1. SQL注入式攻擊的原理 進(jìn)行SQL注入時(shí)一般會(huì)用到兩種方式:第一是手工注入,第二是工具注入。對(duì)于猜解管理員的密碼方面一般用Pangolin或者NBSI ,其總體思路是1:(1)掃描目標(biāo)網(wǎng)絡(luò)信息(判斷是否存在SQL注入漏洞);(2)判斷后臺(tái)數(shù)據(jù)庫類型;(3)發(fā)現(xiàn)WEB虛擬目錄;(4)上傳ASP木馬;(5)得到管理員權(quán)限。 詳細(xì)介紹如下: (1)SQL注入一般存在于形如:http:/xxx.xxx.xx

2、x/abc.asp?p=YY的網(wǎng)站中。 (2)在http:/xxx.xxx.xxx/abc.asp?p=YY 后面追加“and 1=1”,并訪問該網(wǎng)址即http:/xxx.xxx.xxx/abc.asp?p=YY and 1=1 應(yīng)該與訪問原地址得到的結(jié)果相同。 (3)在http:/xxx.xxx.xxx/abc.asp?p=YY 后面追加“and 1=2”,并訪問該網(wǎng)址即http:/xxx.xxx.xxx/abc.asp?p=YY and 1=2應(yīng)該與訪問原地址得到的結(jié)果不同,并提示數(shù)據(jù)庫錯(cuò)誤。(2,3同時(shí)滿足則此網(wǎng)站必定存在SQL漏洞,可以進(jìn)行sql注入攻擊) (4)訪問http:/xxx

3、.xxx.xxx/abc.asp?p=YY and exists (select * from 網(wǎng)站數(shù)據(jù)庫常用表段名) 網(wǎng)站數(shù)據(jù)庫常用表段名:admin users administrator 等,如果進(jìn)入的網(wǎng)頁像步驟二一樣,是正常網(wǎng)頁,證明存在該表段名。找尋該SQL數(shù)據(jù)庫使用的表名,進(jìn)而尋找網(wǎng)站的管理員名、密碼等信息。 (5)訪問http:/xxx.xxx.xxx/abc.asp?p=YY and exists (select 網(wǎng)站數(shù)據(jù)庫常用字段名 from 第4步找到的可入侵表名) 網(wǎng)站數(shù)據(jù)庫常用字段名:admin password username 等,如果進(jìn)入的網(wǎng)頁像步驟2一樣,是正常

4、網(wǎng)頁,證明存在該字段名。找尋該SQL數(shù)據(jù)庫使用的字段名,進(jìn)而尋找網(wǎng)站的管理員名、密碼等信息。 (6)訪問http:/xxx.xxx.xxx/abc.asp?p=YY and exists (select *from第4步找到的可入侵表名where第5步找到的可入侵字段名like _ ) 。 (7)訪問http:/xxx.xxx.xxx/可入侵后門字段名,找到網(wǎng)站后門。 (8)利用從數(shù)據(jù)庫中查到的敏感數(shù)據(jù)進(jìn)入網(wǎng)站后門。 2. SQL注入式攻擊的簡(jiǎn)單實(shí)例 這里我們舉一個(gè)比較常見的例子來簡(jiǎn)要說明一下sql注入的原理。假如我們有一個(gè)users表,里面有兩個(gè)字段username和password。在我們

5、的java代碼中我們初學(xué)者都習(xí)慣用sql拼接的方式進(jìn)行用戶驗(yàn)證。比如: select id from users where username = +username + and password = + password + 這里的username和password都是我們存取從web表單獲得的數(shù)據(jù)。下面我們來看一下一種簡(jiǎn)單的注入,如果我?在表單中username的輸入框中輸入 or 1=1- ,password的表單中隨便輸入一些東西,假如這里輸入123.此時(shí)我們所要執(zhí)行的sql語句就變成了 select id from users where username = or 1=1- and

6、 password = 123,我們來看一下這個(gè)sql,因?yàn)?=1是true,后面 and password = 123被注釋掉了。所以這里完全跳過了sql驗(yàn)證。 3. SQL注入式攻擊的防范 從存在的實(shí)際情況來看,包括Web服務(wù)器管理員、數(shù)據(jù)庫服務(wù)器管理員、數(shù)據(jù)庫設(shè)計(jì)員、代碼程序員在內(nèi)的所有工作人員都是防御體系的關(guān)鍵。 從Web應(yīng)用程序的開發(fā)、部署、管理、維護(hù)多個(gè)方面進(jìn)行審查,使程序SQL注入了漏洞最小化。我們從代碼層和平臺(tái)層兩個(gè)方面來闡述SQL注入攻擊的防御。 3.1代碼層防御 從Web數(shù)據(jù)庫管設(shè)計(jì)員和編寫代碼的角度來研究SQL注入攻擊防御的。 (1)使用參數(shù)化語句。前面講過動(dòng)態(tài)字符串構(gòu)造

7、是引發(fā)SQL注入漏洞的原因之一。作為一種更加安全的動(dòng)態(tài)字符串構(gòu)造方法,大多數(shù)現(xiàn)代編程語言和數(shù)據(jù)庫訪問API可以使用占位符或綁定變量來向SQL查詢提供參數(shù)(而非直接對(duì)用戶輸入進(jìn)行操作)2,這些通常稱為參數(shù)化語句內(nèi)容是更安全的方法,可以使用它們來避免或解決很多在應(yīng)用中經(jīng)常見到的SQL注入問題,并可以在大多數(shù)常見的情形中使用它們來替代現(xiàn)有的動(dòng)態(tài)查詢。不過,值得注意的是,參數(shù)化語句是與一種向數(shù)據(jù)庫提供潛在的非安全參數(shù)(通常作為查詢或存儲(chǔ)過程調(diào)用)的方法。雖然它們不會(huì)修改傳遞給數(shù)據(jù)庫的內(nèi)容,但如果正在調(diào)用的數(shù)據(jù)庫功能在存儲(chǔ)過程或函數(shù)中使用了動(dòng)態(tài)SQL,則仍然可能出現(xiàn)SQL注入。 (2)輸出編碼 。處理驗(yàn)

8、證應(yīng)用受到的輸入以外,通常還需要對(duì)在應(yīng)用的不同的模塊或部分間傳遞的內(nèi)容進(jìn)行編碼。在SQL注入語境中,將其發(fā)送給數(shù)據(jù)庫的內(nèi)容進(jìn)行編碼或“引用”是必要的操作,這樣可以保證內(nèi)容被正確地處理。如有必要對(duì)包含字符串中的單引號(hào)進(jìn)行編碼,可以使用兩個(gè)單引號(hào)替換單個(gè)單引號(hào)的方法來實(shí)現(xiàn)編碼的目的,從而有效阻止惡意用戶在特定的查詢中利用SQL注入,可以使用與下面類似的代碼在java中實(shí)現(xiàn)該目的: Sql=sql.replace(“ “, “ “);。 3.2平臺(tái)層防御 服務(wù)器管理員應(yīng)在IIS中為每個(gè)網(wǎng)站設(shè)置好執(zhí)行權(quán)限,一定別給靜態(tài)網(wǎng)站以腳本和可執(zhí)行權(quán)限。一般情況下給個(gè)“純腳本”權(quán)限就夠了,對(duì)于那些通過網(wǎng)站后臺(tái)管理

9、中心上傳的文件存放的目錄,就更謹(jǐn)慎一點(diǎn)吧,執(zhí)行權(quán)限設(shè)為無好了,這樣就能防止別有用心的人上傳ASP木馬,即使上傳了, ASP木馬也運(yùn)行不了。由于SQL注入漏洞涉及整個(gè)網(wǎng)站安全,一旦黑客通過這個(gè)漏洞上傳了ASP木馬并運(yùn)行起來,那整個(gè)網(wǎng)站也就完蛋了。所以責(zé)任心強(qiáng)的服務(wù)器管理員都應(yīng)該十分謹(jǐn)慎的配置IIS的執(zhí)行權(quán)限。 同樣的謹(jǐn)慎態(tài)度也應(yīng)該用在數(shù)據(jù)庫用戶的權(quán)限配置上(MS_SQL,ACCESS都沒有用戶權(quán)限配置)。如果PUBLIC權(quán)限已經(jīng)夠用,那就不需要給更高的權(quán)限了,千萬別把SA級(jí)別的權(quán)限隨隨便便地給人家啊。要知道SA可是個(gè)等同管理員權(quán)限的角色,拿到了SA權(quán)限,幾乎就等于拿到主機(jī)的管理員帳號(hào)了。黑客可是能通過編程跨庫進(jìn)行SQL注入的,如果把SA權(quán)限給了存在SQ

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論