sql注入攻击与防御研究

sql注入攻击与防御研究

ID:18514354

大小:1017.82 KB

页数:41页

时间:2018-09-18

sql注入攻击与防御研究_第1页
sql注入攻击与防御研究_第2页
sql注入攻击与防御研究_第3页
sql注入攻击与防御研究_第4页
sql注入攻击与防御研究_第5页
资源描述:

《sql注入攻击与防御研究》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、包头师范学院本科毕业论文包头师范学院本科毕业论文题目:SQL注入攻击研究学号:0914490044学生姓名:何洋学院:信息科学与技术学院专业:计算机科学与技术班级:09本指导教师:史胜利二〇一三年五月包头师范学院本科毕业论文摘要SQL注入攻击是黑客对数据库进行攻击的常用手段之一。随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的

2、结果,获得某些他想得知的数据,这就是所谓的SQLInjection,即SQL注入。SQL注入是从正常的WWW端口访问,而且表面看起来跟一般的Web页面访问没什么区别,所以市面的防火墙都不会对SQL注入发出警报,如果管理员没查看ⅡS日志的习惯,可能被入侵很长时间都不会发觉。但是,SQL注入的手法相当灵活,在注入的时候会碰到很多意外的情况,需要构造巧妙的SQL语句,从而成功获取想要的数据。目前有近70%的攻击行为是基于WEB应用,而据CVE的2006年度统计数据显示,SQL注入攻击漏洞呈逐年上升的状态,2006年更是达到了惊人的10

3、78个,而这些还仅限于通用应用程序的漏洞,不包括更为庞大的专业web应用程序所存在的漏洞。.关键词:SQL注入攻击;数据库;SQL语句包头师范学院本科毕业论文AbstractSQLinjectionattackisoneofthecommonlyusedmeansofhackingattacksagainstthedatabase.WiththedevelopmentoftheB/Smodeapplicationdevelopment,usethismodetowritetheapplicationprogrammerisals

4、omoreandmore.Butbecausetheprogrammer'slevelandexperiencealsoisuneven,aconsiderablepartoftheprogrammerinwritingcode,nottojudgethelegitimacyoftheuserinputdata,maketheapplicationexistencesafehiddentrouble.Usercansubmitadatabasequerycode,onthebasisoftheresultoftheprogram

5、toreturntoobtaincertainhewantstoknow,thisistheSQLInjection,namely,SQLInjection.SQLinjectionfromnormalWWWportaccess,andthesurfacelookslikeagenericWebpageaccessmakesnodifference,sothemarketofthefirewallwillnotalerttoSQLinjection,iftheadministratordoesn'tseeⅡShabitoflog

6、,invasionmaybealongtimenotfound.However,SQLinjectiontechniqueisquiteflexible,atthetimeofinjectionwillencounteralotofunexpectedsituation,constructingtheSQLstatementsforclever,therebysuccessfullyobtaindesireddata.Therearenearly70%oftheapplicationsisaweb-basedattackbeha

7、vior,andaccordingtothestatisticsshowthat2006CVESQLinjectionvulnerabilityisrisingyearbyyear,hasrisenanastonishing1078,2006,whichislimitedtogeneralapplicationvulnerabilities,notincludinglargerprofessionalexistingWEBapplicationvulnerabilities.Keywords:SQLinjectionattack

8、s;Database;TheSQLstatement包头师范学院本科毕业论文1引言51.1课题背景51.2课题研究意义51.3国内外研究现状51.4课题研究内容72SQL语言及SQL注入环境分析82.1SQL语言简介82.2SQL注入攻击网络背景83SQL注入攻

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。