激情五月天婷婷,亚洲愉拍一区二区三区,日韩视频一区,a√天堂中文官网8

<ul id="buwfs"><strike id="buwfs"><strong id="buwfs"></strong></strike></ul>
    <output id="buwfs"></output>
  • <dfn id="buwfs"><source id="buwfs"></source></dfn>
      <dfn id="buwfs"><td id="buwfs"></td></dfn>
      <div id="buwfs"><small id="buwfs"></small></div>
      <dfn id="buwfs"><source id="buwfs"></source></dfn>
      1. <dfn id="buwfs"><td id="buwfs"></td></dfn>
        始創(chuàng)于2000年 股票代碼:831685
        咨詢熱線:0371-60135900 注冊有禮 登錄
        • 掛牌上市企業(yè)
        • 60秒人工響應
        • 99.99%連通率
        • 7*24h人工
        • 故障100倍補償
        全部產(chǎn)品
        您的位置: 網(wǎng)站首頁 > 幫助中心>文章內(nèi)容

        SQL注入攻擊及其防范檢測技術研究(1)

        發(fā)布時間:  2012/9/14 18:27:28
        本文簡要介紹了SQL注入攻擊的原理,SQL注入攻擊實現(xiàn)過程,并在此基礎上給出了一種SQL注入攻擊的自動防范模型。

        1  SQL注入攻擊概述

        1.1  SQL注入技術定義

        SQL注入(SQL Injection)技術在國外最早出現(xiàn)在1999年,我國在2002年后開始大量出現(xiàn),目前沒有對SQL注入技術的標準定義,微軟中國技術中心從2個方面進行了描述:

        (1)腳本注入式的攻擊

        (2)惡意用戶輸入用來影響被執(zhí)行的SQL腳本

        Chris Anley將SQL注入定義為,攻擊者通過在查詢操作中插入一系列的SQL語句到應用程序中來操作數(shù)據(jù)。Stephen Kost[3]給出了SQL注入的一個特征,“從一個數(shù)據(jù)庫獲得未經(jīng)授權的訪問和直接檢索”。利用SQL注入技術來實施網(wǎng)絡攻擊常稱為SQL注入攻擊,其本質(zhì)是利用Web應用程序中所輸入的SQL語句的語法處理,針對的是Web應用程序開發(fā)者編程過程中未對SQL語句傳入的參數(shù)做出嚴格的檢查和處理所造成的。習慣上將存在SQL注入點的程序或者網(wǎng)站稱為SQL注入漏洞。實際上,SQL注入是存在于有數(shù)據(jù)庫連接的應用程序中的一種漏洞,攻擊者通過在應用程序中預先定義好的查詢語句結(jié)尾加上額外的SQL語句元素,欺騙數(shù)據(jù)庫服務器執(zhí)行非授權的查詢。這類應用程序一般是基于Web的應用程序,它允許用戶輸入查詢條件,并將查詢條件嵌入SQL請求語句中,發(fā)送到與該應用程序相關聯(lián)的數(shù)據(jù)庫服務器中去執(zhí)行。通過構造一些畸形的輸入,攻擊者能夠操作這種請求語句去獲取預先未知的結(jié)果。

        1.2  SQL注入攻擊特點

        SQL注入攻擊是目前網(wǎng)絡攻擊的主要手段之一,在一定程度上其安全風險高于緩沖區(qū)溢出漏洞,目前防火墻不能對SQL注入漏洞進行有效地防范。防火墻為了使合法用戶運行網(wǎng)絡應用程序訪問服務器端數(shù)據(jù),必須允許從Internet到Web服務器的正向連接,因此一旦網(wǎng)絡應用程序有注入漏洞,攻擊者就可以直接訪問數(shù)據(jù)庫進而甚至能夠獲得數(shù)據(jù)庫所在的服務器的訪問權,因此在某些情況下,SQL注入攻擊的風險要高于所有其他漏洞。SQL注入攻擊具有以下特點:

        (1)廣泛性。SQL注入攻擊利用的是SQL語法,因此只要是利用SQL語法的Web應用程序如果未對輸入的SQL語句做嚴格的處理都會存在SQL注入漏洞,目前以Active/Java Server Pages、 Cold Fusion Management、 PHP、Perl等技術與SQL Server、Oracle、DB2、Sybase等數(shù)據(jù)庫相結(jié)合的Web應用程序均發(fā)現(xiàn)存在SQL注入漏洞。

        (2)技術難度不高。SQL注入技術公布后,網(wǎng)絡上先后出現(xiàn)了多款SQL注入工具,例如教主的HDSI、NBSI、明小子的Domain等,利用這些工具軟件可以輕易地對存在SQL注入的網(wǎng)站或者Web應用程序?qū)嵤┕,并最終獲取其計算器的控制權。

        (3)危害性大,SQL注入攻擊成功后,輕者只是更改網(wǎng)站首頁等數(shù)據(jù),重者通過網(wǎng)絡滲透等攻擊技術,可以獲取公司或者企業(yè)機密數(shù)據(jù)信息,產(chǎn)生重大經(jīng)濟損失。

        2  SQL注入攻擊的實現(xiàn)原理

        2.1  SQL注入攻擊實現(xiàn)原理
         
        結(jié)構化查詢語言(SQL)是一種用來和數(shù)據(jù)庫交互的文本語言,SQL Injection就是利用某些數(shù)據(jù)庫的外部接口把用戶數(shù)據(jù)插入到實際的數(shù)據(jù)庫操作語言當中,從而達到入侵數(shù)據(jù)庫乃至操作系統(tǒng)的目的。它的產(chǎn)生主要是由于程序?qū)τ脩糨斎氲臄?shù)據(jù)沒有進行細致的過濾,導致非法數(shù)據(jù)的導入查詢。

        SQL注入攻擊主要是通過構建特殊的輸入,這些輸入往往是SQL語法中的一些組合,這些輸入將作為參數(shù)傳入Web應用程序,通過執(zhí)行SQL語句而執(zhí)行入侵者的想要的操作,下面以登錄驗證中的模塊為例,說明SQL注入攻擊的實現(xiàn)方法。

        在Web應用程序的登錄驗證程序中,一般有用戶名(username)和密碼(password)兩個參數(shù),程序會通過用戶所提交輸入的用戶名和密碼來執(zhí)行授權操作。其原理是通過查找user表中的用戶名(username)和密碼(password)的結(jié)果來進行授權訪問,典型的SQL查詢語句為:

        Select * from users where username='admin' and password='smith’

        如果分別給username和password賦值“admin' or 1=1--”和“aaa”。 那么,SQL腳本解釋器中的上述語句就會變?yōu)椋?/p>

        select * from users where username=’admin’ or 1=1-- and password=’aaa’

        該語句中進行了兩個判斷,只要一個條件成立,則就會執(zhí)行成功,而1=1在邏輯判斷上是恒成立的,后面的“--”表示注釋,即后面所有的語句為注釋語句。同理通過在輸入?yún)?shù)中構建SQL語法還可以刪除數(shù)據(jù)庫中的表,查詢、插入和更新數(shù)據(jù)庫中的數(shù)據(jù)等危險操作:

        (1)jo'; drop table authors—如果存在authors表則刪除。

        (2)' union select sum(username) from users—從users表中查詢出username的個數(shù)

        (3)'; insert into users values( 666, 'attacker', 'foobar', 0xffff )—在user表中插入值

        (4)' union select @@version,1,1,1--查詢數(shù)據(jù)庫的版本

        (5)'exec master..xp_cmdshell 'dir' 通過xp_cmdshell來執(zhí)行dir命令

        2.2.  SQL注入攻擊實現(xiàn)過程

        SQL注入攻擊可以手工進行,也可以通過SQL注入攻擊輔助軟件如HDSI、Domain、NBSI等,其實現(xiàn)過程可以歸納為以下幾個階段:

        (1)尋找SQL注入點;尋找SQL注入點的經(jīng)典查找方法是在有參數(shù)傳入的地方添加諸如“and  1=1”、“and 1=2”以及“’”等一些特殊字符,通過瀏覽器所返回的錯誤信息來判斷是否存在SQL注入,如果返回錯誤,則表明程序未對輸入的數(shù)據(jù)進行處理,絕大部分情況下都能進行注入。

        (2)獲取和驗證SQL注入點;找到SQL注入點以后,需要進行SQL注入點的判斷,常常采用2.1中的語句來進行驗證。

        (3)獲取信息;獲取信息是SQL注入中一個關鍵的部分,SQL注入中首先需要判斷存在注入點的數(shù)據(jù)庫是否支持多句查詢、子查詢、數(shù)據(jù)庫用戶賬號、數(shù)據(jù)庫用戶權限。如果用戶權限為sa,且數(shù)據(jù)庫中存在xp_cmdshell存儲過程,則可以直接轉(zhuǎn)(4)。

        (4)實施直接控制;以SQL Server 2000為例,如果實施注入攻擊的數(shù)據(jù)庫是SQL Server 2000,且數(shù)據(jù)庫用戶為sa,則可以直接添加管理員賬號、開放3389遠程終端服務、生成文件等命令。

        (5)間接進行控制。間接控制主要是指通過SQL注入點不能執(zhí)行DOS等命令,只能進行數(shù)據(jù)字段內(nèi)容的猜測。在Web應用程序中,為了方便用戶的維護,一般都提供了后臺管理功能,其后臺管理驗證用戶和口令都會保存在數(shù)據(jù)庫中,通過猜測可以獲取這些內(nèi)容,如果獲取的是明文的口令,則可以通過后臺中的上傳等功能上傳網(wǎng)頁木馬實施控制,如果口令是明文的,則可以通過暴力破解其密碼。
        如果有需要服務器的租用與托管的敬請聯(lián)系QQ:1501281758(億恩星辰)   聯(lián)系電話:0371—63322220


        本文出自:億恩科技【mszdt.com】

        服務器租用/服務器托管中國五強!虛擬主機域名注冊頂級提供商!15年品質(zhì)保障!--億恩科技[ENKJ.COM]

      2. 您可能在找
      3. 億恩北京公司:
      4. 經(jīng)營性ICP/ISP證:京B2-20150015
      5. 億恩鄭州公司:
      6. 經(jīng)營性ICP/ISP/IDC證:豫B1.B2-20060070
      7. 億恩南昌公司:
      8. 經(jīng)營性ICP/ISP證:贛B2-20080012
      9. 服務器/云主機 24小時售后服務電話:0371-60135900
      10. 虛擬主機/智能建站 24小時售后服務電話:0371-60135900
      11. 專注服務器托管17年
        掃掃關注-微信公眾號
        0371-60135900
        Copyright© 1999-2019 ENKJ All Rights Reserved 億恩科技 版權所有  地址:鄭州市高新區(qū)翠竹街1號總部企業(yè)基地億恩大廈  法律顧問:河南亞太人律師事務所郝建鋒、杜慧月律師   京公網(wǎng)安備41019702002023號
          0
         
         
         
         

        0371-60135900
        7*24小時客服服務熱線