sql注入攻击分析及防范论文

sql注入攻击分析及防范论文

ID:9302557

大小:146.50 KB

页数:28页

时间:2018-04-27

sql注入攻击分析及防范论文_第1页
sql注入攻击分析及防范论文_第2页
sql注入攻击分析及防范论文_第3页
sql注入攻击分析及防范论文_第4页
sql注入攻击分析及防范论文_第5页
资源描述:

《sql注入攻击分析及防范论文》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、编号:毕业论文说明书题目类型:¨理论研究¨实验研究¨工程设计¨工程技术研究þ软件开发2011年5月30日iii/28摘要随着互联网技术的普及,Browser/Sever(以下简称为B/S)模型得到了广泛的应用。在服务器端,由于信息量大,为了方便管理和使用,数据库技术被广泛运用在B/S模型中,但是数据库技术和Web技术共同使用在一个系统中时,必须要通过相应的接口。接口技术不成熟,网站设计者代码书写不严谨就给站点造成了种种漏洞,SQL注入攻击也是利用Web与数据库之见接口上的漏洞来实现攻击的手段。网络时代已经来临,越来越

2、多的信息都是在通过网络来传递,这种快速和开放的模式越来越为人们适用。但是与此同时,信息安全的重要性也越来越突出。受经济利益驱使的一些不法举动也在网络中频频出现,各式各样的攻击手段层出不穷。SQL注入攻击就是其中较为常见的一种,而且对网站造成的危害也不亚于其他的任何一种攻击。虽然SQL注入攻击已经不是什么新的攻击手段,但是有很多站点依旧饱受SQL注入攻击的折磨,这说明,SQL注入攻击的防范意识还不够强,对于这方面的技术还不够成熟。近几年来,SQL注入攻击在网络十分盛行,SQL注入攻击工具下载也比比皆是,其主要原因是,许

3、多站点都存在着被注入的漏洞,网络安全问题亟待解决。本文中,我将使用PHP动态Web技术MYSQL数据库技术作为研究的工具,深入分析SQL注入攻击的攻击步骤,讨论SQL注入攻击的根本原理,并且再从原理出发,分析存在SQL注入攻击的漏洞所在,并且总结现有的防范SQL注入攻击的方法,再根据SQL注入攻击的自身特点,总结一套避免SQL注入攻击的有效手段。关键词:SQL注入攻击;攻击;防范;过滤;正则表达式AbstractWiththepopularityofInternettechnology,theBrowser/Seve

4、rmodel(B/Sforshort)hasbeenwidelyused.Totheserver,itishardtomanagethelargeamountofinformation,sothedatabasetechnologyhasbeenwidelyusedintheB/Smodelaswell,butwhenthedatabasetechnologyandWebtechnologyworksinonesystematthesametime,wemustputaninterfacebetweenthem.If

5、theinterfaceisnotperfectorthewebsitedesignerisnotprofessionalenough,thesecurityholeswillappear.TheSQLinjectionisakindofattackbasedonthesesecurityholes.Duringrecentyears,SQLinjectionattacksareverypopularinthenetwork,andtheSQLinjectionattacktoolscanbedownloadedea

6、sily.Thisphenomenonistotallytheresultofiii/28this:manysiteshavesecurityholes,andnetworksecurityneedtobesortedoutimmediately.Inthisarticle,IwillshowthecourseofSQLinjectionattacks,discusstheprincipleofSQLinjectionattacksandmakeasolutiontoprotectwebsitefromSQLinje

7、ctionbymyself.Keywords:SQLinjection,attacks,protect,filter,regularexpressioniii/28目录摘要IABSTRACTII目录III第一章绪论2第二章什么是SQL注入攻击32.1SQL注入攻击原理32.2SQL注入攻击实例32.3SQL注入攻击的特点52.3.1攻击手段简单52.3.2隐蔽性强52.3.3变种极多62.3.4危害大62.4SQL注入攻击的危害与现状6第三章SQL注入攻击步骤73.1注入可行性分析73.1.1分析站点地址63.1.2

8、“1=1”和“1=2”测试63.2注入点分析73.3上传代码进行攻击73.3.1分析Web提供的数据库查询语句83.3.2猜测数据库中表名及字段名93.3.3上传攻击代码18第四章SQL注入攻击的防范114.1处理输入字符串中的单引号114.2使用转义字符代替输入栏中的符号134.3尽可能使用数据类型匹配14第五章使用正则表达式防范SQL注入攻

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。