网络攻击与防护论文13

网络攻击与防护论文13

ID:19495050

大小:1.93 MB

页数:17页

时间:2018-10-02

网络攻击与防护论文13_第1页
网络攻击与防护论文13_第2页
网络攻击与防护论文13_第3页
网络攻击与防护论文13_第4页
网络攻击与防护论文13_第5页
资源描述:

《网络攻击与防护论文13》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、江西理工大学应用科学学院《网络攻击与防御》课程作业论文题目:______SQL注入分析____系别:_______信息系_________班级:______网络091________姓名:________袁玉强________成绩:_____________________二〇一二年四月17SQL注入分析课程设计一、课程设计的目的和意义网络技术随着信息化技术的发展,网络技术得到了广泛的应用,其中Web成为主流的网络和应用技术,但随之而来的就是网络安全问题的出现。网络安全问题目前已成为世界范围内不容忽视的问题。在研究与实践的基础上,详细总结网络攻击方法的原理及其

2、有针对性的防护技术,对加强网络安全,实现web服务器安全有重要意义。二、sql注入分析2.1sql注入的原理SQL注入是一种攻击方式,在这种攻击方式中,恶意代码被插入到字符串中,然后将该字符串传递到程序执行的SQL语句中构成攻击者想执行的任意SQL语句,分析服务器返回的信息获得有关网站或服务器的敏感信息,进一步获得非法的信息和权限。利用WEB应用对用户输入验证设计上的疏忽,或验证的不严格,从而使用户输入的数据中包含对某些数据库系统有特殊意义的符号或命令,让WEB应用用户有机会直接对后台数据库系统下达指令,实施入侵行为。SQL注入的产生主要是由动态字符串构建和不

3、安全的数据库配置产生,其中动态字符串构建主要是由不正确的处理转义字符、不正确的处理类型、不正确的处理联合查询、不正确的处理错误和不正确的处理多次提交构成。不安全的数据库配置产生主要是由默认预先安装的用户、以root,SYSTEM或者Administrator权限系统用户来运行和默认允许很多系统函数(如xp_cmdshell,OPENROWSET等)构成。2.2sql注入攻击的方式2.2.1构造参数攻击17  如果一个恶意用户提供的字段并非一个强制类型,或者没有实施类型强制,就会发生这种形式的攻击。当在一个SQL语句中使用一个数字字段时,如果程序员没有检查用户输

4、入的合法性(是否为数字型)就会发生这种攻击。例如:Statement:="SELECT*FROMdataWHEREid="+a_variable+";"  从这个语句可以看出,作者希望a_variable是一个与"id"字段有关的数字。不过,如果终端用户选择一个字符串,就绕过了对转义字符的需要。  2.2.2转义字符类型的攻击  Web应用程序开发时没有对用户的输入进行转义字符过滤时,就会发生这种形式的注入式攻击,它会被传递给一个SQL语句.这样就会导致恶意用户对数据库上的语句实施操纵。例如,下面的这行代码就会演示这种漏洞:  Statement:="SELE

5、CT*FROMusersWHEREname='"+userName+"';"  此段代码的设计目的是将一个特定的用户从其用户表中取出,但是,如果用户名被一个恶意的用户用一种特定的方式伪造,这个语句所执行的操作可能就不仅仅是应用程序开发者所期望的那样例如,将用户名变量(即username)设置为:  a′or′1′=1′,此时原始语句发生了变化:  SELECT*FROMusersWHEREname=′a′OR′1′=′1′;  如果这种代码被用于一个认证过程,那么这个例子就能够强迫选择一个合法的用户名,因为赋值  ′1′=′1永远是真。  在一些特定的SQL服

6、务器上,如在SQLServer中,任何一个SQL命令都可以通过这种方法被注入,包括执行多个语句。  2.2.3Union查询攻击  Union查询动机是绕过验证或者提取数据。攻击者在查询语句中注入UnionSELECT语句,并且因为用户控制"SELECT语句"的内容,攻击者可以得到想要的信息。Union查询SQL注入测试。  假设我们有如下的查询:  SELECName,Psw,TelFROMUsersWHEREId=$id然后我们设置id的值为:  $id=1UNIONALLSELECTbankCardNumber,1,1FROMBankCardTable1

7、7  那么整体的查询就变为:  SELECTName,Psw,TelFROMUsersWHEREId=1UNIONALLSELECTbankCardNumber,1,FROMBankCarTable  显然这样就能得到所有银行卡用户的信息。2.2.4注释符攻击  使用注释通常可以使攻击者绕过验证。SQL在查询中支持注释,如,--、#等。通过注入注释符,恶意用户或者攻击者可以毫不费力的截断SQL查询语句。例如,对于查询语句SELECT*FROMusersWHEREusermame=unameandPassword=psw,如果恶意用户输入参数uname的值为ad

8、min--,Password的值为空,

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。