激情五月天婷婷,亚洲愉拍一区二区三区,日韩视频一区,a√天堂中文官网8

<ul id="buwfs"><strike id="buwfs"><strong id="buwfs"></strong></strike></ul>
    <output id="buwfs"></output>
  • <dfn id="buwfs"><source id="buwfs"></source></dfn>
      <dfn id="buwfs"><td id="buwfs"></td></dfn>
      <div id="buwfs"><small id="buwfs"></small></div>
      <dfn id="buwfs"><source id="buwfs"></source></dfn>
      1. <dfn id="buwfs"><td id="buwfs"></td></dfn>
        始創(chuàng)于2000年 股票代碼:831685
        咨詢熱線:0371-60135900 注冊(cè)有禮 登錄
        • 掛牌上市企業(yè)
        • 60秒人工響應(yīng)
        • 99.99%連通率
        • 7*24h人工
        • 故障100倍補(bǔ)償
        全部產(chǎn)品
        您的位置: 網(wǎng)站首頁(yè) > 幫助中心>文章內(nèi)容

        小心你的WEB應(yīng)用程序成為數(shù)據(jù)竊賊的幫兇(4)

        發(fā)布時(shí)間:  2012/6/11 19:28:30
         接管

        在很多情況下,攻擊者能夠完全控制SQL服務(wù)器的底層操作系統(tǒng);攻擊者甚至可以接管Web應(yīng)用程序,并最終接管Web服務(wù)器。

        接管數(shù)據(jù)庫(kù)服務(wù)器可以導(dǎo)致?lián)p害其它的應(yīng)用程序,甚至損害DMZ中的其它服務(wù)器,F(xiàn)代的Web應(yīng)用程序架構(gòu)一般都有數(shù)據(jù)庫(kù)集群,與其它系統(tǒng)共享數(shù)據(jù)存儲(chǔ),或者位于網(wǎng)絡(luò)中不太安全的地方。如果攻擊者考慮到這個(gè)方面,他就可以使用前面提到的方法繞過(guò)防火墻中一般的IP源過(guò)濾規(guī)則,從而攻擊內(nèi)部網(wǎng)絡(luò),甚至還可以使用SQL服務(wù)器來(lái)存儲(chǔ)病毒、黃色圖片或其它非法內(nèi)容。

        此外,通過(guò)首先接管數(shù)據(jù)庫(kù)服務(wù)器,攻擊者可以篡改Web應(yīng)用程序的行為。通常,這種行為包括借助Web服務(wù)器的服務(wù)賬戶在本地服務(wù)器上運(yùn)行命令。如果服務(wù)賬戶有了被提升的特權(quán),攻擊者就可以通過(guò)數(shù)據(jù)庫(kù)服務(wù)器,將命令直接發(fā)送給Web服務(wù)器的操作系統(tǒng)。

        有時(shí),數(shù)據(jù)是根據(jù)計(jì)劃例程從DMZ數(shù)據(jù)庫(kù)服務(wù)器析取出來(lái)的。如果通過(guò)公司Intranet(內(nèi)聯(lián)網(wǎng))中的Web接口來(lái)查看數(shù)據(jù),情況就更危險(xiǎn),因?yàn)槎鄶?shù)內(nèi)聯(lián)網(wǎng)的Web應(yīng)用程序在運(yùn)行時(shí),其信任等級(jí)更高。

        不要小看盲目攻擊

        通常,控制框架會(huì)把SQL錯(cuò)誤搞得不易分辨,如Java或.NET框架。有時(shí),這些錯(cuò)誤是由錯(cuò)誤處理代碼自動(dòng)處理的,或者是由底層的代碼解釋程序處理的。例如,攻擊者可以使用撇號(hào)(‘)而不是合法的輸入:

        wangzhan.com/userdetail.asp?username=‘

        其結(jié)果為:用戶未找到。

        這就告訴我們,Web應(yīng)用程序正在正確地檢查用戶輸入,或者是程序框架正在阻止顯示明顯的錯(cuò)誤消息。在這種情況下,執(zhí)行SQL注入就變得困難了,但并不是不可能。這就引出了下一種攻擊:盲目SQL注入。

        盲目SQL注入攻擊是如何工作的呢?它要查看數(shù)據(jù)庫(kù)服務(wù)器是否真正地處理請(qǐng)求,或者查看該請(qǐng)求是否會(huì)觸發(fā)來(lái)自Web服務(wù)器或SQL服務(wù)器的其它響應(yīng)。

        例如,我們已經(jīng)看到了能夠向我們提供張三(Zhangsan)用戶細(xì)節(jié)的請(qǐng)求,能夠看出該攻擊是否成功。不過(guò),“WAITFOR DELAY”命令要求SQL服務(wù)器在用查詢結(jié)果響應(yīng)之前,先暫停一分鐘。

        wangzhan.com/userdetail.asp?username=zhangsan;WAITFOR DELAY ‘0:1:0’—

        如果網(wǎng)站能夠正確地處理用戶輸入,它應(yīng)當(dāng)返回一個(gè)消息,說(shuō)明找不到用戶,或者發(fā)出其它的通知,說(shuō)明“zhangsan;WAITFOR DELAY ‘0:1:0’--”不是一個(gè)合法用戶。

        必須指出,只有在將用戶名變量的值被提交給SQL服務(wù)器時(shí),并且Web應(yīng)用程序能夠正確地處理用戶名變量的值時(shí),才會(huì)出現(xiàn)這種情況。

        傳統(tǒng)的SQL注入將會(huì)返回錯(cuò)誤,讓用戶知道有關(guān)查詢失敗的原因的細(xì)節(jié)。從本質(zhì)上講,盲目SQL注入依賴的是一種來(lái)自服務(wù)器的布爾邏輯響應(yīng)(是/否,真/假等):查詢請(qǐng)求要么被處理,要么遭遇失敗。盲目SQL注入攻擊一旦得以發(fā)現(xiàn),它就會(huì)提供與典型的SQL注入一樣的功能,但它更難以執(zhí)行,為了獲取信息也需要更多的時(shí)間。


        本文出自:億恩科技【mszdt.com】

        服務(wù)器租用/服務(wù)器托管中國(guó)五強(qiáng)!虛擬主機(jī)域名注冊(cè)頂級(jí)提供商!15年品質(zhì)保障!--億恩科技[ENKJ.COM]

      2. 您可能在找
      3. 億恩北京公司:
      4. 經(jīng)營(yíng)性ICP/ISP證:京B2-20150015
      5. 億恩鄭州公司:
      6. 經(jīng)營(yíng)性ICP/ISP/IDC證:豫B1.B2-20060070
      7. 億恩南昌公司:
      8. 經(jīng)營(yíng)性ICP/ISP證:贛B2-20080012
      9. 服務(wù)器/云主機(jī) 24小時(shí)售后服務(wù)電話:0371-60135900
      10. 虛擬主機(jī)/智能建站 24小時(shí)售后服務(wù)電話:0371-60135900
      11. 專注服務(wù)器托管17年
        掃掃關(guān)注-微信公眾號(hào)
        0371-60135900
        Copyright© 1999-2019 ENKJ All Rights Reserved 億恩科技 版權(quán)所有  地址:鄭州市高新區(qū)翠竹街1號(hào)總部企業(yè)基地億恩大廈  法律顧問(wèn):河南亞太人律師事務(wù)所郝建鋒、杜慧月律師   京公網(wǎng)安備41019702002023號(hào)
          0
         
         
         
         

        0371-60135900
        7*24小時(shí)客服服務(wù)熱線