国产成人毛片毛片久久网_国产午夜激无码av毛片不_国产乱对白精彩在线播放_av资源站中文字幕_亚洲男人的天堂网站_国产成 人 综合 亚洲网_中国国产激情一区_少妇一级淫片免费放_亚洲一本大道av久在线播放_免费观看美女裸体网站

行業(yè)動態(tài)

防御吧作為15年知名老牌域名服務商,CNNIC和CANN雙認證域名注冊商,已經(jīng)
持續(xù)為500多萬個域名提供服務,包括智能DNS/自由轉(zhuǎn)移/隱私保護等服務!
web網(wǎng)站中常見攻擊之SQL注入
2019-05-06 10:12:06 【

所謂SQL注入,就是把SQL命令插入到Web表單提交, 或輸入域名, 或頁面請求的查詢字符串,最終達到欺騙服務器執(zhí)行惡意SQL命令的目的


具體來說,它是利用現(xiàn)有應用程序,將惡意的SQL命令注入到后臺數(shù)據(jù)庫引擎執(zhí)行


它可以通過在Web表單中輸入SQL語句得到一個存在安全漏洞的網(wǎng)站上的數(shù)據(jù)庫,而不是按照設計者的意圖去執(zhí)行SQL語句


舉個例子,你要登錄一個網(wǎng)站,上面讓你輸入用戶名字和密碼。


那么,假如你輸入的用戶名是 admin ,但是你不知道密碼,你就輸入了一個 1' OR '1' = '1


那么,你就提交了兩個參數(shù)給服務器。


假如,服務器拿這兩個參數(shù)拼SQL語句


SELECT T.* FROM XXX_TABLE T WHERE T.USER_ID = '/*param1*/'AND T.PASSWORD = '/*param2*/'


那么,你提交的兩個參數(shù)就使SQL語句變成了


SELECT T.* FROM XXX_TABLE T WHERE T.USER_ID = 'admin' AND T.PASSWORD = '1' OR '1' = '1'


那么,這個SQL原來的校驗功能就被你繞過去了,你的這種行為就稱之為SQL注入


為了成功注入SQL命令,攻擊者必須將開發(fā)者現(xiàn)有的sql命令轉(zhuǎn)化成合法的sql語句,當然,要盲注總是有難度的,但一般都是


'OR1=1– 或者 ')OR1=1--


總結(jié)一下SQL注入的思路


  • SQL注入漏洞的判斷,即尋找注入點

  • 判斷后臺數(shù)據(jù)庫類型

  • 確定XP_CMDSHELL可執(zhí)行情況;若當前連接數(shù)據(jù)的帳號具有SA權限, 且master.dbo.xp_cmdshell擴展存儲過程(調(diào)用此存儲過程可以直接使用操作系統(tǒng)的shell)能夠正確執(zhí)行,則整個計算機可以通過幾種方法完全控制,也就完成了整個注入過程


否則繼續(xù)


  • 發(fā)現(xiàn)WEB虛擬目錄

  • 上傳ASP木馬

  • 得到管理員權限


對SQL注入的防御方法


  • 使用參數(shù)化的過濾性語句

  • 避免出現(xiàn)詳細的錯誤信息

  • 使用專業(yè)的漏洞掃描工具

  • 避免使用解釋程序

  • 在web應用程序開發(fā)過程的所有階段實施代碼的安全檢查



】【打印關閉】 【返回頂部
分享到QQ空間
分享到: 
上一篇web網(wǎng)站中常見攻擊之Cookie攻擊 下一篇服務器租用如何防止數(shù)據(jù)丟失?服..

立足首都,輻射全球,防御吧專注云防御及云計算服務15年!

聯(lián)系我們

服務熱線:13051179500 18910191973
企業(yè)QQ:1245940436
技術支持:010-56159998
E-Mail:xihedata.com
Copyright ? 2003-2016 fangyuba. 防御吧(完美解決防御與加速) 版權所有 增值許可:京B2-20140042號
售前咨詢
公司總機:18910191973
24小時電話:010-56159998
投訴電話:18910191973
值班售后/技術支持
售后服務/財務
備案專員
緊急電話:18610088800