SQL注入攻击的原理分析与防范.doc.docVIP

  1. 1、本文档共11页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
SQL注入攻击的原理分析与防范.doc.doc

上海电力学院 计算机安全技术大作业 题目: SQL注入攻击的原理与防范 学号: 2009 学生姓名: 院系:  计算 机与信息工程学院    专业:  软件工程 班 级: 2009XXX 2012 年 6 月 2 日 SQL注入攻击的原理及防范 引言: 随着网络技术的迅猛发展,计算机网络已经成为人们工作生活中的重要组成部分,在各个领域迅速普及,整个社会对其的依赖程度越来越大。因此网络安全的工作刻不容缓。本文对SQL注入技术注入攻击的方法、原理以及攻击实施过程进行了阐述和总结,并给出了常见的一些SQL注入攻击防范方法。 摘要: 随着网路安全的增强,单一方法的渗透测试已经不能满足远程渗透的需要。更为有效的远程渗透测试采用的是渐进式的综合攻击技术,突破内网提取目标主机的权限,以最终获取机密资料。因此SQL注入攻击为主的web脚本攻击作为进入内网的首选,成为黑客渗透测试中重要的技术之一。关键字: SQL注入, IIS 防范 什么是SQL注入攻击 SQL注入(Structured Query Language Injection)技术在国外最早出现在1999年,我国在2002年后开始大量出现,目前没有对SQL注入技术的标准定义,微软中国技术中心从2个方面进行了描述: (1)脚本注入式的攻击 (2)恶意用户输入用来影响被执行的SQL脚本 我理解的SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到执行恶意的SQL命令根据程序返回的结果,获得某些想得知的数据随着B/S模式应用开发的发展, 2、系统对用户输入的参数不进行检查和过滤,没有对用户输入数据的合法性进行判断,或者程序中本身的变量处理不当,使应用程序存在安全隐患。 3、因为SQL注入主要是针对web应用程序提交数据库查询请求的攻击,与正常的用户访问没有什么区别,所以能够轻易的绕过防火墙直接访问数据库,甚至能够获得数据库所在的服务器的访问权限。 SQL注入的主要危害 1、未经授权状况下操作数据库中的数据,比如管理员密码,用户密码等信息; 2、恶意篡改网页内容,宣传虚假信息等; 3、私自添加系统帐号或者是数据库使用者帐号; 4、网页挂广告、木马病毒等; 5、上传webshell,进一步得到系统权限,控制电脑.获得肉鸡。SQL 注入攻击技术就其本质而言,它利用的工具是SQL的语法,针对的是应用程序开发者编程中的漏洞,当攻击者能操作数据,向应用程序中插入一些SQL语句时,SQL攻击就发生了。直接将代码插入与 SQL 命令串联并执行的用户输入变量中,间接的将恶意代码注入要在表中存储或作为元数据存储的字符串,在存储的字符串随后串连到一个动态 SQL 命令中时,执行该恶意代码。SQL注入攻击是存在于常见的多连接的应用程序中的一种漏洞,攻击者通过在应用程序预先定义好的查询语句结尾加上额外的SQL语句元素,欺骗数据库服务器执行非授权的任意查询。这类应用程序一般是Web,它允许用户输入查询条件,并将查询条件嵌入SQL 语句中,提交到数据库中执行。通过构造畸形SQL语句攻击者能够获取额外的信息数据。80)端口,它是为HTTP即超文本传输协议开放的,是万维网传输信息使用最多的协议。通过该端口的数据都是防火墙所许可的,因此防火墙不会对SQL注入的攻击进行拦截,使得攻击者可以顺利的通过防火墙。进行SQL注入时一般会用到两种方式,第一是手工注入,第二是工具注入。判断是否存在SQL注入漏洞http://xxx.xxx.xxx/abc.asp?p=YY的网站中。 2、在http://xxx.xxx.xxx/abc.asp?p=YY 后面追加“and 1=1”,并访问该网址即http://xxx.xxx.xxx/abc.asp?p=YY and 1=1 应该与访问原地址得到的结果相同。 3、在http://xxx.xxx.xxx/abc.asp?p=YY 后面追加“and 1=2”,并访问该网址即http://xxx.xxx.xxx/abc.asp?p=YY and 1=2应该与访问原地址得到的结果不同,并提示数据库错误。 (2,3同时满足则此网站必定存在SQL漏洞,可以进行sql注入攻击。) 4、访问http://xxx.xxx.xxx/abc.asp?p=YY and exists (select * from 网站数据库常用表段名) 网站数据库常用表段名:admin users administrator 等,如果

文档评论(0)

xinshengwencai + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:5311233133000002

1亿VIP精品文档

相关文档