- 1、本文档共10页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
《计算机系统安全》
课程结课论文
《SQL注入攻击原理》
学生姓名 陈平
学 号 5011212516
所属学院 信息工程学院
专 业 计算机科学与技术
班 级 计算机16-5
指导教师 李鹏
塔里木大学教务处制
摘要:SQL注入式攻击是黑客攻击数据库的常用手段,SQL注入式攻击是把SQL命令插入到Web表单的输入域或页面的网址(URL)中,欺骗服务器执行恶意的SQL命令。本文对SQL注入式攻击的原理以及注入条件分析。
关键词:
SQL注入式攻击 注入特点 防范措施
目录
TOC \o 1-3 \h \u HYPERLINK \l _Toc273 正文 PAGEREF _Toc273 1
HYPERLINK \l _Toc3011 1 .SQL注入攻击网络背景 PAGEREF _Toc3011 1
HYPERLINK \l _Toc27244 2. SQL注入概述 PAGEREF _Toc27244 1
HYPERLINK \l _Toc3622 3.什么是SQL注入攻击 PAGEREF _Toc3622 2
HYPERLINK \l _Toc28679 4.可能导致SQL注入的隐患 PAGEREF _Toc28679 2
HYPERLINK \l _Toc32420 5.SQL注入的主要危害 PAGEREF _Toc32420 3
HYPERLINK \l _Toc9150 6.SQL注入式攻击的原理 PAGEREF _Toc9150 3
HYPERLINK \l _Toc14478 7.SQL注入的特点 PAGEREF _Toc14478 3
HYPERLINK \l _Toc18677 8.SQL注入的条件 PAGEREF _Toc18677 4
HYPERLINK \l _Toc22951 9.SQL注入成因 PAGEREF _Toc22951 5
HYPERLINK \l _Toc5777 10. SQL注入攻击的防范 PAGEREF _Toc5777 5
HYPERLINK \l _Toc13508 10.1.SQL注入攻击防范方法: PAGEREF _Toc13508 5
HYPERLINK \l _Toc13705 10.2 .使用安全的账号和密码策略 PAGEREF _Toc13705 5
HYPERLINK \l _Toc21135 总结 PAGEREF _Toc21135 6
HYPERLINK \l _Toc18728 参考文献: PAGEREF _Toc18728 7
第 PAGE \* MERGEFORMAT 6 页 共 7 页
SQL注入攻击原理
正文
1 .SQL注入攻击网络背景
现在让人们越来越头疼的是面临越来越复杂的网站技术,他们利用Internet 执行各种恶意活动,如身份窃取、私密信息窃取、带宽资源占用等。它们潜入之后,还会扩散并不断更新自己。这些活动常常利用用户的好奇心,在用户不知道或未允许的情况下潜入用户的PC,不知不觉中,信息就被传送出去,危害十分严重。 网络威胁可以分为内部攻击和外部攻击两类。前者主要来自信任网络,可能是用户执行了未授权访问或是无意中定制了恶意攻击;后者主要是由于网络漏洞被利用或者用户受到恶意程序制定者的专一攻击。此外攻击者还会采用多种形态,甚至是复合形态,比如病毒、蠕虫、特洛伊、间谍软件、僵尸、网络钓鱼电子邮件、漏洞利用、下载程序、社会工程、黑客等攻击手段都可以导致用户信息受到危害,或者导致用户所需的服务被拒绝或劫持。
2. SQL注入概述
SQL注入是一种将恶意的SQL代码插入或添加到应用(用户)的输入参数的攻击,攻击者探测出开发者编程过程中的漏洞,利用这些漏洞,巧妙的构造SQL语句,对数据库系统的内容进行直接检索或修改。 凡是构造SQL语句的步骤均存在被潜在攻击的风险,因为SQL的多样性和构造时使用的方法均提供了丰富的编码手段。SQL注入的主要方式是将代码插入到参数中,这些参数会被置入到SQL命令中加以执行。不太直接的攻击方式是将恶意代码插入到字符串中,之后再将这些字符串保存到数据库的数据表中或将其当作元数据。将存储的字符串置入动态SQL命令中,恶意代码就将被执行。如果未对动态构造的
您可能关注的文档
- PPT课件《综合性学习:寻觅春天的足迹》.ppt
- ppt免费模板-石头分享7.ppt
- PPT模板般若黑洞出品.ppt
- PPT模板-电梯向上按钮模板.pptx
- ppt模板练习题.ppt
- PPT模板--目录.ppt
- ppt模板-青花瓷创意.pptx
- Poka-Yoke防错技术(第2部分)资料.ppt
- ppt柱状图、饼图、条形图表合集.pptx
- PPT自动放映图片欣.ppt
- 白天晚上教学课件.ppt
- 2025年山东菏泽市牡丹区中医医院引进急需紧缺专业技术人才30人笔试模拟试题参考答案详解.docx
- 2025年山东菏泽市牡丹区中医医院引进急需紧缺专业技术人才30人笔试模拟试题带答案详解.docx
- 2025年山东菏泽市牡丹区中医医院引进急需紧缺专业技术人才30人笔试模拟试题及参考答案详解.docx
- 2025年山东菏泽市牡丹区中医医院引进急需紧缺专业技术人才30人笔试模拟试题及参考答案详解一套.docx
- 2025年山东菏泽市牡丹区中医医院引进急需紧缺专业技术人才30人笔试模拟试题及完整答案详解1套.docx
- 2025年山东菏泽市牡丹区中医医院引进急需紧缺专业技术人才30人笔试模拟试题及参考答案详解1套.docx
- 2025年山东菏泽市事业单位招聘急需紧缺岗位目录(第一批)笔试模拟试题参考答案详解.docx
- 2025年山东菏泽市牡丹区中医医院引进急需紧缺专业技术人才30人笔试模拟试题及答案详解1套.docx
- 画西瓜教学课件.ppt
最近下载
- (高清版)W-S-T 442-2024 临床实验室生物安全指南.docx VIP
- 不同公司橡胶助剂名称对照表橡Chemical Cross Reference.pdf VIP
- 世界陆地地形和海底地形.ppt VIP
- 连云港社区工作者考试真题库(2024版).docx VIP
- 2011全国电子设计大赛报告终极版(智能小车).doc VIP
- 神源(SYRUNS)SY5000P变频器使用说明书用户手册.pdf VIP
- Q/GDW_12218-2022_低压交流配网不停电作业技术导则_.pdf VIP
- 欧瑞(惠丰HFinverter)F1500-G变频器说明书.pdf
- 石油化工建设工程施工安全技术标准.docx VIP
- 计算机程序设计员考试题一.pdf VIP
文档评论(0)