配置抵御SQL注入试攻击的服务器.docVIP

配置抵御SQL注入试攻击的服务器.doc

  1. 1、本文档共5页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
配置抵御SQL注入试攻击的服务器   摘要:任何的服务器被入侵,很大程度上都由于网管经验不足或配置不当导致的,这里我们针对SQL注入的方式来配置服务器,最大限度的提高服务器的安全系数。   关键词:SQL注入;服务器;安全   中图分类号:TP393文献标识码:A文章编号:1009-3044(2008)36-2885-02   Dispose the Server Which Can Resist the Pouring Attack from SQL   ZENG Fang   (Jiujiang Institute Informational Science and Technical Institute,Jiangxi 332005,China)   Abstract: Sever invasion is due to the lack of experience and technology from the the webmaster.Here we focusing on defending SQL injection to enhance sever security.   Key words: SQL injection;server;security   来自微软全球技术支持中心安全支持团队的一份报告,从2008年1月起到2008年5月中,已经有3次大规模的SQL注入攻击,都是大于10,001,000页/天的SQL注入式攻击,其问题不仅仅在于程序员在编写代码的时候,没有对用户输入数据进行合理判断,还有与服务器的配置不当也有很大的关系,这里针对windows2000+sql2000服务器进行分析,配置一个安全稳定的服务器。   1 SQL注入攻击的实现   SQL注入攻击是通过程序员编写程序的不严谨和服务器的配置不当,故意提交特殊的代码来收集程序及服务器的信息来寻找注入点并判断后台数据库类型,然后根据XP_CMDSHELL等可执行情况,来发现虚拟目录并上传木马来获取服务器管理员的权限。   2 通过配置服务器及SQL来防范SQL注入   2.1 对服务器的程序进行检查   要想阻止SQL注入,应用程序的代码必须编写正确。应用程序必须禁止用户直接访问到SOL Server。避免直接访问可以极为简单地通过参数化查询来完成。参数化查询使得SQL命令和命令所需要执行的数据独立起来。把单引号等SQL关键字过滤掉,可以自建函数过滤,也可以使用具有过滤功能的控件。发现客户端提交的参数中有exec、insert、select、delete、from、update、count、user、xp_cmdshell、add、net、Asc等用于SQL注入的常用字符时,立即停止执行ASP并给出警告信息或转向出错页面。   2.2 权限的安全合理配置   用于程序连接数据库的用户应拒绝使用服务器角色组成员,应使用数据库用户角色组的成员,最好的方法是只给予db_reader,db_writer权限,遇到有需要备份的用户请另行新建用户――注意:只要有备份权限就可以通过BACKUP得到WEBSHELL!使用db_redaer,db_wirter不能直接用SQL指令建表,但是对于网站的安全也起到了至关重要的作用,入侵者无法使用create talbe,想进一步获取服务器信息,无处保存。   2.3 删除所有对数据库可有可无的存储过程、对注册表操作的扩展进程   利用SQL Sever中的存储过程,入侵者可以很容易地构造相应的SQL语句,进行修改数据库、系统用户名、系统注册表等各种危害性极大的操作,因此有必要删除掉无用的存储过程。例如:   Xp_regaddmultistring   Xp_regdeletekey   Xp_regdeletevalue   Xp_regenumvalues (通过它可获得所以网页目录)   Xp_regread (对Public可以执行) (通过它可获得默认网页根目录,“\”)   Xp_regremovemultistring   Xp_regwrite 等。   2.4 对连接数据库服务器进行IP限制   拒绝对除开本地以外的IP地址的连接。并修改SQL默认的数据库端口的连接。   2.5 服务器IIS设置   管理员一定要定期的检查ISS日志,可以检查IIS日志来查找尝试利用该漏洞的非正常请求。   SQL入侵是根据IIS给出的错误提示来入侵的,所以我们要把一切ASP错误,服务器返回的信息设置为http500错误。方法如下:打开“Internet信息服务程序”-右键点击左边的“默认网站”-选择“属性”-选择“自定义错误子窗口”-选择“错误映射”中

文档评论(0)

heroliuguan + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:8073070133000003

1亿VIP精品文档

相关文档