东南大学srtp论文模板.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
光学 课程论文 论文题目:浅析iPhone6屏幕的宣传卖点 学 生 院 系 : 物理 学 生 姓 名 : 何翀 学 生 学 号 : 浅析iPhone6屏幕的宣传卖点 摘 要 关键词: 双域像素Dual-domain pixels;光取向技术aligment;Retina HD; 目 录 引 言 4 1 SQL注入过程 4 1.1判断是否可以攻击 4 1.1.1输入为数字时: 4 1.1.2输入为字符串时: 4 1.2判断数据库类型 5 1.2.1对于IIS未关闭的 5 1.2.2对于IIS不返回错误信息的 5 1.3判断数据类型 5 1.4猜测表名 6 1.5猜测列名 6 1.6得到数据 6 1.7直接获得用户名及密码 7 2.SQL注入防范 7 2.1客户端 7 2.2加密 7 2.3 IIS的限制 7 2.4 IIS权限的分配 8 结 语 8 [参考文献] 8 引 言 计算机的发展越来越快,可是随之而来的却是一系列安全问题,这些安全问题直接威胁到了用户的私人信息,诸如账号,密码,住址等,他们利用用户的好奇心,欺骗用户或者在用户毫不知情的情况下,入侵PC,盗取资料,对用户构成一定威胁,危害不仅局限于此,譬如在08年时一场大规模的SQL注入席卷了全球,他们堆积选择ip,将目标锁定到不同网站,其中包括一些受信任的网站,用户点击网站之后会受到感之后成为病原体。 现在由于程序员的水平参差不齐,在编写程序的时候有时会很少考虑到安全方面的因素,及缺少用户输入安全性的判断,这样就导致不法分子有机可乘,他们根据不同的输入,分析返回结果,得到数据库服务器的相关信息,最后可以为所欲为。 1 SQL注入过程 1.1判断是否可以攻击 首先我们要将ie浏览器的Internet=高级=显示好友http信息去掉,这样我们就可以得到不同的错误,位置后的判断打下基础。 比如说形如一个http://example/mainView/show.asp?ID=123这是一个正常的网站,在这个网站中数据库服务器通常通过select * from tableName where ID=123来将结果集返回给客户端,这本来是没有什么问题的,可是这里却存在极大的安全隐患,比如说我们可以在后面添加一些代码,可以这样测试 1.1.1输入为数字时: 通过经典的1,2测试法,我们可以这样做 不添加任何内容http://example/mainView/show.asp?ID=123;不报错 添加and 1=1这样就变成了http://example/mainView/show.asp?ID=123 and1=1;不报错 添加and 1=2 这样就变成了http://example/mainView/show.asp?ID=123 and 1=2;报错 1.1.2输入为字符串时: 末尾添加一个‘,这样就变成了http://example/mainView/show.asp?ID=123’;报错 添加‘and ’1‘=‘1这样就变成了http://example/mainView/show.asp?ID=123 ’and‘1=1;不报错 添加‘and ’1‘=‘2这样就变成了http://example/mainView/show.asp?ID=123 ’and‘1=2;报错 当这两个条件均满足时,我们可以知道show.asp不存在安全检测机制,因此可以得到我们show.asp是存在漏洞的。判断出这部分内容是可以实行sql注入时,我们可以进行下属步骤 1.2判断数据库类型 在和asp搭配的网站中,大多数采用的是access和sqlserver两种数据库,故这里我们不讨论mysql这种类型的。 1.2.1对于IIS未关闭的 我们可以根据系统变量来判断,对于sqlserver数据库,其中存在一些系统变量,比如说user,利用这点,可以执行以下语句 http://example/mainView/show.asp?ID=123 and user0; 我们需要解释以下,user存储的是当前连接的用户名,类型为nvarchar的,结果可想而知,我们将两个 同类型的进行比较,那么系统首先会将nvarchar 的值转换为int,转换不成功,抛出错误,之后我们分析得到的错误信息:将userName(用户名)转换为int失败,这样,我们不仅判断出了这是sqlserver数据库,同时知道了用户名为userName。 对于ACCESS数据库,我们只需要简单的在最后添加一个‘即可 http://example/mainView/show.asp?ID=123‘ 如果返回Microsoft JET

文档评论(0)

rsob207 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档