Web攻击的网络犯罪与防范技术剖析.pdfVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
■doi:10.3969~.issn1671—1122.2010.06.026 ~ 曩曩 的网络犯罪与防范技术剖析 李振汕 1=I一一、0rl=1一一、’Or’a’:’a、以及 or ’a’=’a等。同理通过在输入参数 中构 建SQ[语法还可以删除数据库中的表, 查询 、插入和更新数据库中的数据等 I攀 危险操作 。 3脚本注入攻击的典型流程 0 引言 殊的输入,这些输入往往是SQL语法 因为各种脚本注入攻击方法的实质 目前大部分网站都是采朋Web动 中的一些组合,这些输入将作为参数传 是基本统一的,所以Web脚本注入攻 态网页结合后台数据库架设而成的。网 人Web应}_H程序,通过执行 SQL语句 击的流程有很大的相似性,这是由注入 页从用户的i青求巾得到某些参数,然后 而执行人侵者想要的操作,下面以典型 技术核心决定的。 构成SQL语句请求发给数据库,再将 的SQL注入攻击 “登录验证模块”为例, 脚本注入攻击的典型流程是 :判 从数据库中得到的结果返回给网页,从 说明SQL注人攻出的实现方法。 断脚本系统类 发现注入点、扫描注 而完成网页所执行的功能。如果说数据 在 Web应刚程序的登录验证程序 入漏洞一特殊汴入点的判断一判断数 库是一个网站的心脏,那么,脚本注入 中,一般有』H_rL1名和密码两个参数,程 据库类型一判断数据库巾的表结构一判 攻击绝对是一把直刺网站心脏的匕首, 序会通过用户所提交输入 的用户 和密 断数掘库表 巾字段的结构一构造注入 让网站陷入万劫不复之地。 码来执行授权操作。其原理是通过查

文档评论(0)

li455504605 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档