web安全与解决方案

web安全与解决方案

ID:9222754

大小:1005.85 KB

页数:37页

时间:2018-04-23

web安全与解决方案_第1页
web安全与解决方案_第2页
web安全与解决方案_第3页
web安全与解决方案_第4页
web安全与解决方案_第5页
资源描述:

《web安全与解决方案》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、WEB安全与解决方案香港瑞恩信息科技有限公司0769-21680186-888Jack.WuWEB服务器的安全要求软件的安全操作系统HTTP服务程序WEB应用程序服务的安全拒绝服务的防御用户身份的认证内容的安全恶意软件的拦截不良信息的过滤网站内容的监控安全策略基于服务器的安全策略基于网站应用程序的安全策略16:27:552•WEB服务器安全要求产品功能满足情况产品OSHTTPWEBDDoS用户恶意不良网站服务网站入侵端口应用攻击身份软件信息内容器策应用入侵程序认证拦截过滤监控略程序入侵策略WAFYYYYYYYYYIPS

2、YYYYFirewallYYAVYYDLPYYY16:27:553WEB应用层的安全问题SQL注入其它类型的注入XSSCSRFCookie安全文件上传漏洞源代码泄露目录浏览网页挂马页面篡改16:27:554SQL注入原理数据库与SQLOracle,SQLServer,MySQL,PostgreSQL,Access,…SQL:StructuredQueryLanguageSQL是关系数据库的标准数据查询语言Select*fromnewswhereid=1234Select*fromuserinfowherename='a

3、dmin'andpassword='12346'SQL注入使用数据库的应用程序(比如Web程序)将用户提交的数据未加验证和处理直接放到了SQL语句中时,有可能因为提交内容包含特定的字符而使用SQL语名出错,如果提交内容是经过恶意构造的,就有可能改变SQL语句原有功能,程序在执行该SQL语句时,就会执行提交者提交的恶意数据库操作代码,这就是SQL注入。关于SQL注入漏洞它不是数据库的漏洞它也不是Web服务程序或脚本解释器的漏洞它是(WEB)应用程序本身的BUG,是网站程序开发者造成的问题16:27:555SQL注入与登录

4、验证SQL注入可能绕过某些登录验证登录页面输入帐号密码:username:admin,password:abcde输入内容会传给登录验证程序,验证程序可能会调用如下的SQL语句来查询数据库验证用户的帐号密码:Select*fromuserinfowhereusername='admin'andpassword='abcde'假如用户输入的是密码是:b'or'a'='a,则查询变为:Select*fromuserinfowhereusername='admin'andpassword='b'or'a'='a'注意密码中的

5、引号构造,恰好改变了SQL语句的查询逻辑,现在的判断条件恒真的,这就绕过了密码验证进入了系统。上面的注入密码可以进一步简单化为:'or''='如果数据库不是ACCESS,也可直接在用户名中输入:admin'–Select*fromuserinfowhereusername='admin'–'password=''为了逃辟IPS的检测,以上注入形式可以复杂化:如:asdv2'or'addwwe'<>'qr24aas,admin'--aa24242sd16:27:556SQL注入绕过登录验证实例某网站的登录入口存在SQL注

6、入漏洞16:27:557SQL注入绕过登录验证实例利用SQL注入成功绕过登录验证16:27:558SQL注入获取管理员密码目标URL:http://xxx.xxx.cn/news1.asp?id=806'实际的SQL查询可能是这样的形式:Select*fromnewswhereid=806第一步:测试注入点http://xxx.xxx.cn/news1.asp?id=806'下面的错误显示数据库为ACCESS,列名为:aid,实际SQL为:Select*fromnewswhereaid=806'错误显示参数未经处理直接

7、被放到SQL语句中,存在注入漏洞也可用以下两个条件来确认是否存在注入漏洞:http://xxx.xxx.cn/news1.asp?id=806And1=1http://xxx.xxx.cn/news1.asp?id=806And1=216:27:559SQL注入获取管理员密码猜表名,试列数,猜列名http://xxx.xxx.cn/news1.asp?id=806UnionSelectTop11,2,3,4,password,username,7,8,9,10,11,12,13,14,15FromusersSelect

8、*fromnewswhereaid=806UnionSelectTop11,2,3,4,password,username,7,8,9,10,11,12,13,14,15Fromusers16:27:5510SQL注入获取管理员密码使用获得的密码登录管理平台:http://xxx.xxx.cn/admin/SQL注入对于ACCES

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。