sql注入攻击论文

sql注入攻击论文

ID:33685257

大小:40.88 KB

页数:7页

时间:2019-02-28

sql注入攻击论文_第1页
sql注入攻击论文_第2页
sql注入攻击论文_第3页
sql注入攻击论文_第4页
sql注入攻击论文_第5页
资源描述:

《sql注入攻击论文》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、SQL注入攻击防范专题论文摘要:随着网络产业的迅猛发展,基于B/S模式的Web应用程序越来越普及,该模式包括数据库服务器、应用服务器与客户端三级。许多程序员在编写Web应用时只注重功能的实现,没有对用户输入数据的合法性进行有效判断,使应用程序存在安全隐患。所谓SQL注入攻击,就是攻击者通过提交精心构造的数据库查询代码,欺骗服务器执行恶意的SQL命令,以获取用户密码等敏感信息,进而获取主机控制权限等。统计表明,在互联网上的Web服务器遭受的各类应用层攻击中,SQL注入占有极大的比例。针对上述问题,许多研究人员关于如何正确检测

2、和防范SQL注入攻击做了大量工作。其中提出一种基于SQL语法预分析的策略,该策略抽象出各类注入的语法结构,然后将用户输入预先组装成完整的SQL语句,对该语句进行语法分析,如果发现具有SQL注入特征的语法结构,则判定为SQL注入攻击。基于数据库的SQL漏洞注入攻击是如今黑客攻击数据库的常用手段,也是最危险、最普遍的基于Web的攻击之一。它从正常的WWW端口访问,表面看起来跟一般的Web页面访问没什么区别,故防火墙不发出警报。SQL注入的手法相当灵活,在注入的时候会碰到很多意外的情况。本文通过对SQL注入式攻击的常用攻击方法做

3、了逐一的分析,并针对每种攻击方法提出了检测和防范的措施。文章还会对一些网站源代码进行分析,并介绍一些检测工具。关键词:SQL注入、防御方法、黑客入侵、脚本攻击、网站安全、数据库安全引言:随着数据库技术及B/S模式应用技术的发展,SQL注入攻击也成了黑客对数据库进行攻击的常用手段之一。但是由于使用这种模式编写代码的程序员水平有限,相当大一部分程序员在编程的时候,没有考虑用户输入数据的合法性问题,使得应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,这就是所谓的SQLInject

4、ion,即SQL注入。正文:一、SQL注入攻击的背景:在信息技术高速发展的今天,各种各样复杂的威胁网站技术也同时快速的“发展”7,让人们防不胜防。他们利用网络的安全漏洞进行各种恶意活动,如账号盗用、私密信息截获、带宽资源占用等。严重破坏了网络的正常健康运行,危害十分严重。网站威胁的目标定位有多个维度,可以是个人、公司、某种行业,甚至国家、地区、性别、种族、宗教等。通常情况下攻击会采用多种形态,如病毒、蠕虫、特洛伊、间谍软件等或是他们的复合形态。可以分为内部攻击和外部攻击两类:u内部攻击主要来自信任网络,可能是用户执行了未授

5、权访问或是无意中定制了恶意攻击。u外部攻击主要是由于网络漏洞被利用或者用户受到恶意程序制定者的专一攻击。一、SQL注入攻击的概念SQL注入攻击源于英文“SQLInjectionAttack”。目前还没有看到一种标准的定义,常见的是对这种攻击形式、特点的描述。微软技术中心从2个方面进行了描述:u脚本注入式的攻击。u恶意用户输入用来影响被执行的SQL脚本。  SQL注入攻击就其本质而言,他利用的工具是SQL的语法,针对的是应用程序开发者编程过程中的漏洞。“当攻击者能够操作数据,往应用程序中插入一些SQL语句时,SQL注入攻击就

6、发生了”。SQL注入攻击是指黑客利用一些Web应用程序(论坛,留言本,文章发布系统)中某些疏于防范的用户可以提交或修改的数据的页面,精心构造Sql语句,把特殊的SQL指令语句插入到系统实际SQL语句中并执行它,以获取用户密码等敏感信息,以及获取主机控制权限的攻击方法。三、SQL注入攻击特点u广泛性SQL注入攻击利用的是SQL语法,因此只要是利用SQL语法的Web应用程序如果未对输入的SQL语句做严格的处理都会存在SQL注入漏洞,目前以Active/JavaServerPages、ColdFusionManagement、P

7、HP、Perl等技术与SQLServer、Oracle、DB2、Sybase等数据库相结合的Web应用程序均发现存在SQL注入漏洞。u技术难度不高SQL注入技术公布后,网络上先后出现了多款SQL注入工具,例如啊D、教主的HDSI、NBSI、明小子的Domain等,利用这些工具软件可以轻易地对存在SQL注入的网站或者Web应用程序实施攻击,并最终获取其计算器的控制权。u危害性大SQL注入攻击成功后,轻者只是更改网站首页等数据,重者通过网络渗透等攻击技术,可以获取公司或者企业机密数据信息,产生重大经济损失。四、SQL注入攻击的

8、实现原理SQL注入攻击主要是通过构建特殊的输入,这些输入往往是SQL语法中的一些组合,这些输入将作为参数传入Web应用程序,通过执行SQL语句而执行入侵者的想要的操作,下面以登录验证中的模块为例,说明SQL注入攻击的实现方法。7在Web应用程序的登录验证程序中,一般有用户名(username)和密码(p

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。