网络安全技术原理与实践--第七章-SQL注入攻击.pptxVIP

网络安全技术原理与实践--第七章-SQL注入攻击.pptx

  1. 1、本文档共18页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

第七章SQL注入攻击

主要内容SQL注入攻击概述SQL注入攻击的分类SQL注入攻击的步骤SQL注入攻击的防范方法SQL注入攻击的实践

7.1SQL注入攻击概述SQL注入是由于用户和网站交互时存在漏洞而引起对数据库和网站的破坏,不法分子在网站交互的功能中提交信息中,包含敏感关键字,这些信息进入数据库,会窃取安全性信息,从而可以利用返回的信息登录网站、修改数据库中的权限或者对数据库的信息进行删除修改等不良行为。

SQL注入攻击的特点隐蔽性强:跟正常的web页面访问一样。广泛性强:主要原理掌握SQL语句。易学:存在大量SQL注入工具,操作简单。危害性大:窃取、修改机密数据。

7.2SQL注入攻击的分类常规注入字典注入盲注

(一)常规注入重言式攻击:该类攻击通过注入一个或多个条件语句,旨在识别可注入的参数、绕开验证和提取数据。非法/逻辑错误查询:该类攻击用于收集web应用程序后端数据库的类型、结构和版本。通常通过发送有语法错误、类型转换、或是逻辑错误的语句到数据库中执行。并查询并查询通过注入UNIONSELECT语句,改变返回的数据集,以便绕开验证或者提取数据。批量查询批量查询(Piggy-BackedQueries)中攻击者试图注入额外的查询,达到提取数据,插入或修改数据,或者引起拒绝服务的目的。

(二)字典注入是将常用的字段名称生成一部字典字符集,用该字典中的数据探测Web应用程序的数据库相关信息,因为当前网络管理员和多数网络用户的安全意识不高,字段名称都遵循某种特定方式,字典猜解将会有用武之地。

(三)盲注盲注是基于推理的,通过向服务器端请求含有“TRUE/FALSE”逻辑值的语句,并结合客户端页面响应来获取信息。也就是说,在提交的数据中加入猜测的数据,交到数据库中,如果正确返回结果,则该数据即为所要猜测的值,如果返回错误,则继续问是否为其他数据。常规注入和盲注是有许多共同之处,它们都是利用一种代码错误,应用程序不加验证的从客户端接收数据并执行查询。。

7.3SQL注入攻击的步骤SQL注入攻击主要通过Web应用程序提供的用户输入接口(如一个动态页面的输入参数、表单的输入框)输入一段精心构造的SQL查询命令,攻击和利用不完善的输入验证机制,使得注入代码得以执行完成非预期的攻击操作行为。注入攻击针对不同的关系型数据库略有不同,但实现的基本攻击流程是相同。

SQL注入攻击的过程流程图

SQL注入攻击的过程具体描述:步骤1:判断注入点步骤2:判断数据库类型步骤3:扩张权限

7.4SQL注入攻击的防范方法通过各种服务器的安全配置和数据过滤来进行SQL注入攻击的防范。

7.4.1APACHE服务器安全配置Apache服务器安全配置Apache服务器目录安全认证Apache服务器安全补丁更新Apache日志系统文件管理

7.4.2IIS服务器安全配置IIS特定服务配置IIS服务器的权限设置IIS服务器的用户访问IIS服务器的文件映射删除IIS服务器的文件映射

7.4.3数据库服务器安全配置最小权利法则用户账号安全法则内容加密存储过程控制系统补丁

7.4.4数据过滤对Web服务器的出错信息进行处理后,屏蔽掉敏感信息再返回给用户。对外部用户的输入必须进行完备性检查。在服务器处理提交数据之前对其的合法性进行检测。

7.5SQL注入攻击的实践实验任务:DVWA练习PHP+MYSQL手工注入

谢谢!

您可能关注的文档

文档评论(0)

clevercatty + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档