- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于规则的检测SQL注入攻击方法的研究.pdf
维普资讯
№ .2 陕西科技大学学报 Apr.2007
V01.25 JOURNALOFSHAANXIUNIVERSITYOFSCIENCE &TECHNOLOGY · 121 ·
文章编号 :1000--5811(2007}o2—0121一O3
基于规则的检测 SQL注入攻击方法的研究
张 楠,张振国
(陕西科技大学电气与信息工程学院,陕西 西安 712081)
摘 要 :介绍 了一种典型的针对网络应用层的攻击一——SQL注入攻击,在分析 了SQL注入攻
击的形式、特点及攻击手法的基础上提 出了一种基于规则 的检测 SQL注入攻击的方法。并给
出了在 Snort中的实现形式,使得 SQL注入攻击在 网络边缘就被识别并阻隔,以此保护服务
器及 内部 网络 的安全.
关键词 :应用层安全;SQL注入攻击;IDS;正则表达式
中图法分类号 :TP393.08 文献标识码 :A
0 引言
随着网络产业 的快速发展以及网络技术在普通人群中的迅速普及 ,越来越多的应用转移到了网络上.
这些网络应用 的部署模式一般都是 B/S,大多使用 Web脚本语言(如 ASP、PHP等)配合后 台数据库 (如
MySQL、Oracle等)开发.这些灵活动态的Web站点部署方案使得网页个性化浏览、站点与用户的互动非
常方便,但同时也出现了新 的信息安全 问题 ,对数据乃至网络的安全形成 了新的挑战.
近两年来 。对网络应用层的攻击 已引起了人们 的重视.因为无论有多强大的防火墙规则设置或者多么
勤于修补漏洞的机制,若编制网络应用程序的程序员没有遵循安全代码进行开发,则攻击者还是能通过
TCP80端 口进入系统 ,SQL注入攻击 (SQLinjectionAttack)即是被广泛使用的攻击技术之一.所谓 SQ1
注入攻击是指通过 网页的输入区域插入 SQLmeta—characters(特殊字符 ,代表一些数据)和指令,操纵执
行后端的数据库 SQ1查询的攻击技术 ,这种攻击主要是针对 web服务器_l1].微软技术 中心从两个方面
对这种攻击的形式、特点进行了描述 :(1)脚本注入式攻击.(2)恶意用户输入用来影响被执行 的SQL脚
本 ,这种攻击可能使敏感的数据库信息被非法浏览、修改或删除,甚至可能获得机器 的控制权 ,由此可见该
攻击的后果是严重 的.
1 SQL注入攻击的手法简介
由于SQL注入攻击系使用正常的SQL语法 ,使得这种攻击具有很强 的欺骗性并且攻击 目标广泛.从
理论上讲 ,所有支持 SQI语言标准的数据库软件都可能受到这种攻击 ,包括 MSSQLServer、MySQL、
Oracle、DB2等,攻击者只需根据不同的软件调试 出不同的最终攻击代码 ,即可达到攻击几乎所有的通用
数据库软件的目的.
SQL注入攻击原理相对简单 ,方法易于掌握和实施.比如,许多网页上通常都有用户登录部分 ,若程
序编制时忽略了安全性而只采取常规方法,则攻击者只需在 “用户名”和 “密码”处输入 of1.=1或其它等价
的表达式 ,由于表达式恒为真 ,因此服务器会认为条件成立 ,将 login标志置 “真”,让攻击者进入其后的页
面,并拥有相应的权利.攻击者还可以通过一些指令的组合来套取出合法的用户名和密码 ,使数据库中的
信息甚至网络处于不安全状态[3.
2 SQL注入攻击的检测方法
对待 SQL注入攻击 ,除了更好地编制和设计程序以防止攻击外 ,还应该采取更积极的做法 ,在 IDS中
* 收稿 日期 :2006—12—11
作者简介 :张 楠 (1972一),男,四川省乐山市人,讲师,在读硕士生,研究方 向:网络安全、系统软件
维普资讯
· l22 · 陕西科技大学学报
文档评论(0)