- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
李秋霞
从安全攻击实例看数据库安全
2015级学硕1班
内容
安全攻击实例
数据库安全误区
SQL注入攻击的原理分析
数据库加密防护效果分析
SQL注入如何防护
数据库信息泄漏原因和防护措施
2
3
安全攻击实例
与很多业务快速发展而忽视了信息安全建设的公司类似,好运公司被黑客卡尔窃取了大量客户和信用卡信息,而且自己也没有发现。一段时间后,监管机构发现大量信用卡欺诈行为,涉案信用卡有一个共同点,曾在好运公司进行过信用卡交易,由此监管机构发现好运公司出现了问题,并通知了好运公司。
好运公司展开内部调查,按照有关法律,好运公司不得不告知信用卡持卡人,并履行相应的赔偿。由于卡尔这次信用卡盗窃行为,好运公司蒙受了惨痛的声誉和经济损失。
4
安全攻击实例
风险1:利用数据库漏洞对数据库进行攻击,批量导出数据或篡改数据;
风险2:外部黑客通过应用系统的SQL注入点越权查询数据库敏感信息;
风险3:绕过合法应用暴力破解登录数据库或获取明文存储数据库文件。
5
数据库安全误区
大量的信息泄露主要是由于软件中存在的SQL注入漏洞被黑客利用引起的,我们可以把SQL注入比作黑客攻击数据库“锋利的矛”。
数据库加密技术真正实现了敏感数据的加密存储,采用国内外主流的加密算法,确保加密后的数据通过非正常手段获取后十年内难以非法破解,同时通过独立权控、应用绑定,防止绕过合法应用程序的数据库访问和对内部高权限人员的运维操作管控,号称数据库安全中的王冠,我们可以把数据库加密技术比作数据安全防护措施中“坚固的盾”。
6
数据库安全误区
是否可以通过数据库加密来防止SQL注入呢?
数据库加密技术无法抵御SQL注入
7
SQL注入攻击的原理分析
SQL注入数据库攻击指构建特殊的输入作为参数传入Web应用程序
比如通过提交表单的文本框输入,而这些输入大都是SQL语法里的一些组合,通过执行SQL语句进而执行攻击者所要的操作,其主要原因是程序没有细致地过滤用户输入的数据,致使非法数据侵入系统。
8
SQL注入攻击的原理分析
常见的SQL注入案例有两种情况,一种是伪装登录应用系统,另一种是在有登录账号的情况下,在应用系统后续的提交表单的文本框中找到SQL注入点,然后利用注入点批量窃取数据。
9
SQL注入攻击的原理分析
SQL注入的典型场景一,通过伪装登录窃取数据,主要是通过or运算符。
窃取数据
假设后台的拼接语句为select * from table where column1=‘ 文本框输入值’
Eg1: 如输入值为《abc’or ‘1’=‘1》,则语句拼接为select *…where column1=‘abc’ or ‘1’=‘1’;由于‘1’=‘1’是恒真,则可以看到整表的全部数据。
10
SQL注入攻击的原理分析
骗取登录
一般系统的登录需要输入用户名、密码;后台拼接的语句为select * from t where name=‘用户名’ and pwd=md5(‘密码’);
Eg1: 如输入用户名《abc’ or 1=1 or 1=‘ def》,密码《abcd》则语句拼接为:
select …where name=‘abc’ or 1=1 or 1=‘def’ and pwd = md5(‘abcd’);
由于‘1’=‘1’是恒真,则该语句永远为真,可以成功登录了。
11
SQL注入攻击的原理分析
SQL 注入典型场景二,探测(通过and 运算)
探测系统变量
… and user0
user是SQLServer的一个内置变量,它的值是当前连接的用户名,类型为nvarchar。拿一个nvarchar的值跟int的数0比较,系统会先试图将nvarchar的值转成int型,当然,转的过程中肯定会出错,SQLServer的出错提示是:将nvarchar转换int异常,XXXX不能转换成int。
12
SQL注入攻击的原理分析
探测系统对象名
先猜表名
… and (Select count(*) from 表名)0
猜列名
… and (Select count(列名)from 表名)0
13
数据库加密防护效果分析
面临风险
数据库文件采用明文存储
面临风险
以列为单位有选择的进行加密,将信用卡信息表中的姓名、身份证、信用卡等敏感信息加密存储。
14
数据库加密防护效果分析
面临风险
数据库正常运维操作和敏感数据访问操作从权限上无法分开
面临风险
通过独立权控体系;通过三权分立的方式提升安全性;避免数据库维护人员直接接触明文数据
15
数据库加密防护效果分析
面临风险
绕过应用服务器的访问
面临风险
通过客户端权限区分合法访问源,可对访问源的IP,访问时间进行鉴别,只有通
原创力文档


文档评论(0)