SQL注入攻击和防御研究.doc

  1. 1、本文档共41页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
SQL注入攻击和防御研究

包头师范学院本科毕业论文 包头师范学院 本科毕业论文 题 目:SQL 注入攻击研究 学 号:0914490044 学生姓名:何 洋 学 院:信息科学与技术学院 专 业:计算机科学与技术 班 级:09 本 指导教师:史胜利 二 〇 一 三 年 五 月 摘 要 SQL注入攻击是黑客对数据库进行攻击的常用手段之一。随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,这就是所谓的SQL Injection,即SQL注入。SQL注入是从正常的WWW端口访问,而且表面看起来跟一般的Web页面访问 没什么区别,所以市面的防火墙都不会对SQL注入发出警报,如果管理员没查看ⅡS日志的习惯,可能被入侵很长时间都不会发觉。但是,SQL注入的手法相当灵活,在注入的时候会碰到很多意外的情况,需要构造巧妙的SQL语句,从而成功获取想要的数据。目前有近70%的攻击行为是基于WEB应用,而据CVE的2006年度统计数据显示,SQL注入攻击漏洞呈逐年上升的状态,2006年更是达到了惊人的1078个,而这些还仅限于通用应用程序的漏洞,不包括更为庞大的专业web应用程序所存在的漏洞。 . 关键词:SQL注入攻击;数据库;SQL语句 Abstract SQL injection attack is one of the commonly used means of hacking attacks against the database. With the development of the B/S mode application development, use this mode to write the application programmer is also more and more. But because the programmers level and experience also is uneven, a considerable part of the programmer in writing code, not to judge the legitimacy of the user input data, make the application existence safe hidden trouble. User can submit a database query code, on the basis of the result of the program to return to obtain certain he wants to know, this is the SQL Injection, namely, SQL Injection. SQL injection from normal WWW port access, and the surface looks like a generic Web page access makes no difference, so the market of the firewall will not alert to SQL injection, if the administrator doesnt see Ⅱ S habit of log, invasion may be a long time not found. However, SQL injection technique is quite flexible, at the time of injection will encounter a lot of unexpected situation, constructing the SQL statements for clever, thereby successfully obtain desired data.There are nearly 70% of the applications is a web-based attack behavior, and according to the statistics show that 2006 CVE SQL injection

文档评论(0)

ktj823 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档