sql注入攻击和防范措施

sql注入攻击和防范措施

ID:9794245

大小:101.83 KB

页数:4页

时间:2018-05-10

sql注入攻击和防范措施_第1页
sql注入攻击和防范措施_第2页
sql注入攻击和防范措施_第3页
sql注入攻击和防范措施_第4页
资源描述:

《sql注入攻击和防范措施》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、SQL注入攻击和防范措施黄少勇(广东电网公司饶平供电局,广东饶平515700)PreventionforSQLInjectionHUANGShao-yong(GuangdongPowerGridCorporationRaopingPowerSupplyBureau,Raoping,Guangdong515700,China)Abstract:Thisarticlemainlydiscussedtheprinciple,types,methodsandprotectivemeasuresofSQLinjec

2、tionattack.SQLlonghistoryofattacks,ifweknowhowtoavoidit,wecanavoiditthroughbysomemethodsofprotective.Keywords:SQLinjection;attack;protectiveinjectionattackisa0引言由于ASP的应用广泛,不需要特别深的编程知识,就可以编出非常漂亮的动态网站,但是在ASP编程上最严重的问题就是SQL注入的问题,同样由于技术要求较低,所以利用ASP应用的广泛而进行SQL注

3、入攻击的案例很多,黑客们也借此获得成就感。SQL注入攻击是通过正常的Web端口访问的,和一般的Web页面访问基本上没有特别大的区别,这也是SQL攻击较为普遍的一个原因。而且,SQL注入攻击没有特别的规则,所以也是网络管理人员难以判断的一个方面。笔者在本文中,就SQL注入如何进行判断,SQL种类及防护措施进行阐述,首先让我们来了解一下SQL注入的理论基础。几个步骤,第一步是发现SQL的注入位置,也就是SQL的漏洞位置;第二步是判断后台数据库的类型,根据不同的类型进行不同的后续操作;第三步是确定xp_cmds

4、hell可执行情况,xp_cmdshell以操作系统命令行解释器的方式执行给定的命令字符串,并以文本行方式返回输出,xp_cmdshell以同步方式操作。在命令行解释器命令执行完毕之前,不会返回控制。当授予用户执行权限时,用户能在Windows命令行解释器上执行运行SQLServer的账户有权执行的任何操作系统命令。在Windows默认情况下,只有sysadmin固定服务器角色的成员才能执行此扩展存储过程。但是,也可以授予其他用户执行此存储过程的权限。当作为sysadmin固定服务器角色成员的用户唤醒调用

5、xp_cmdshell时,将在运行SQLServer服务的安全上下文中执行xp_cmdshell。当用户不是sysadmin组的成员时,xp_cmdshell将模拟使用xp_sqlagent_proxy_account指定的SQLServer1SQL注入攻击的判断从整体来说,一次SQL注入攻击主要分为以下2012.02摘要:主要从SQL注入攻击的原理、类型、方法和防护措施等几个方面对SQL注入攻击进行了阐述。SQL注入攻击是一种历史很久远的攻击方式,只要我们懂得防护,就可以很好地避免。关键词:SQL注入;

6、安全攻击;安全防护computersecurity学术.技术代理程序的代理帐户;第三步是确定和发现WEB虚拟目录;第四步是上传ASP恶意程序和木马;从而进入第五步,可以得到管理员权限。此时,SQL注入攻击完成,黑客已经获得最高权限。第一步确定攻击位置,一般来说,SQL注入一般存在于形如:http://192.168.0.1/abc.asp?id=AA等带有参数的ASP网页中,在ASP动态网页中,一个动态网页可以带有多种参数,如上述指令的参数AA为例,AA可能是整形,也可能是字符串。这样,当将AA的参数改成

7、一个错误的数值时,这样abc.asp就返回一个错误的信息,任何带有参数的指令都可能成为一个SQL注入攻击的位置,当返回完整的错误信息后,黑客就可以知道参数的类型了。第二步便是分析数据库的类型,一般来说,ACCESS和SQL-Serve是比较常用的数据库服务器,尽管它们都支持T-SQL标准,但是两个数据库有不同之处,而且不同的数据库有不同的攻击方法。首先SQL-Serve有user,db_name()等系统变量,黑客可以利用这些系统数值判断是否是SQL-Server,而且还可以得到大量有用信息。如数据库名称

8、、连接到数据库的用户名等信息。ACCESS和SQL-Server的系统表在Web环境下设有访问权限,而且可以通过运行不同的SQL语句实现数据库类型的判断。如果不加以保护,黑客甚至可以探测到系统表的每一个信息。第三步是确定xp_cmdshell可执行情况,若当前连接数据库的账号有SA权限,则整个过程就变得非常简单,当连接数据库的账号具有SA权限时,xp_cmdshell扩展存储过程可以正确执行,则整个计算机都可以完全控制。如执行

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。