简单三步走堵死SQLServer注入漏洞
2006.01.16来自:赛迪
SQL注入是什么?
许多网站程序在编写时,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码(一般是在浏览器地址栏进行,通过正常的www端口访问),根据程序返回的结果,获得某些想得知的数据,这就是所谓的SQL Injection,即SQL注入。
SQL注入通过网页对网站数据库进行修改。它能够直接在数据库中添加具有管理员权限的用户,从而最终获得系统管理员权限。黑客可以利用获得的管理员权限任意获得网站上的文件或者在网页上加挂木马和各种恶意程序,对网站和访问该网站的网友都带来巨大危害。
防御SQL注入有妙法
第一步:很多新手从网上下载SQL通用防注入系统的程序,在需要防范注入的页面头部用来防止别人进行手动注入测试。
可是如果通过SQL注入分析器就可轻松跳过防注入系统并自动分析其注入点。然后只需要几分钟,你的管理员账号及密码就会被分析出来。
第二步:对于注入分析器的防范,笔者通过实验,发现了一种简单有效的防范方法。首先我们要知道SQL注入分析器是如何工作的。在操作过程中,发现软件并不是冲着“admin”管理员账号去的,而是冲着权限(如flag=1)去的。这样一来,无论你的管理员账号怎么变都无法逃过检测。
第三步:既然无法逃过检测,那我们就做两个账号,一个是普通的管理员账号,一个是防止注入的账号,为什么这么说呢?笔者想,如果找一个权限最大的账号制造假象,吸引软件的检测,而这个账号里的内容是大于千字以上的中文字符,就会迫使软件对这个账号进行分析的时候进入全负荷状态甚至资源耗尽而死机。下面我们就来修改数据库吧。
1.对表结构进行修改。将管理员的账号字段的数据类型进行修改,文本型改成最大字段255(其实也够了,如果还想做得再大点,可以选择备注型),密码的字段也进行相同设置。
2.对表进行修改。设置管理员权限的账号放在ID1,并输入大量中文字符(最好大于100个字)。
3.把真正的管理员密码放在ID2后的任何一个位置(如放在ID549上)。
我们通过上面的三步完成了对数据库的修改。
这时是不是修改结束了呢?其实不然,要明白你做的ID1账号其实也是真正有权限的账号,现在计算机处理速度那么快,要是遇上个一定要将它算出来的软件,这也是不安全的。我想这时大多数人已经想到了办法,对,只要在管理员登录的页面文件中写入字符限制就行了!就算对方使用这个有上千字符的账号密码也会被挡住的,而真正的密码则可以不受限制。
分享到:
相关推荐
三步堵死 SQL Server 注入漏洞 SQL Server 注入漏洞是一种常见的 Web 应用程序安全漏洞,攻击者可以通过构造恶意的 SQL 语句来获取或修改数据库中的数据,以获取未经授权的访问权限。为防止 SQL Server 注入漏洞,...
标题中的“自己动手编写SQL注入漏洞扫描工具”指的是创建一个能够自动检测Web应用程序是否存在SQL注入漏洞的软件。SQL注入是一种常见的网络安全威胁,攻击者通过在输入字段中插入恶意的SQL语句来操纵数据库,获取...
SQL注入漏洞是Web应用程序安全领域的一个重要问题,它源于开发者在编写代码时未对用户输入数据进行充分的验证和过滤。当用户输入的数据被直接拼接到SQL查询语句中,攻击者可以通过精心构造的输入来执行非预期的...
SQL注入漏洞是网络安全领域中的一个重要话题,它涉及到数据库管理和Web应用程序的安全性。在这个"SQL注入漏洞演示源代码"中,我们可以深入理解这种攻击方式的工作原理,并学习如何防止它。 SQL注入是通过输入恶意的...
阅读"防止SQL注入.doc"文档将提供更详细的指导和最佳实践,包括如何编写安全的代码,以及如何在已有的代码库中检测和修复SQL注入漏洞。 总之,了解SQL注入的原理及其危害是每个开发人员的必备知识。通过实践和采用...
### SQL注入—ASP注入漏洞全接触 #### 一、引言与背景 随着网络技术的飞速发展,尤其是B/S模式的应用开发日益普及,越来越多的程序员投身于这一领域,利用B/S模式创建各类应用程序。然而,尽管B/S模式带来了诸多...
此资源包含:宽字节注入、SQL手工注入漏洞测试(Oracle数据库)、SQL手工注入漏洞测试(Sql Server数据库)、SQL手工注入漏洞测试(Access数据库)、SQL手工注入漏洞测试(PostgreSQL数据库)、SQL手工注入漏洞测试(MongoDB...
标题中的“瑞友天翼2024SQL注入漏洞poc”指的是瑞友天翼2024版本存在SQL注入漏洞,而POC(Proof of Concept)是指概念验证,通常是一个简单的程序或脚本,用于证明某个安全漏洞确实存在。在网络安全领域,POC是黑客...
《SQL Server应用程序中的高级SQL注入》 SQL注入是一种严重的网络安全问题,主要针对使用SQL数据库(如SQL Server)的Web应用程序。这种攻击手段允许恶意用户通过操纵应用程序的输入,注入SQL命令,进而对数据库...
12. **使用SQLMap工具进一步验证**:通过自动化工具SQLMap来验证是否存在SQL注入漏洞,并尝试获取更多的数据库信息。 #### SQL注入漏洞分析 - **原理**:SQL注入是一种常见的Web安全漏洞,通过向应用程序的输入字段...
利用谷歌搜索SQL注入漏洞关键词 目标关键字+inurl:id 英语字母及单词+inurl:id 网站域名+inurl:id 阿拉伯数字+inurl:id inurl:asp?id= inurl:Article_Print.asp? EnCompHonorBig.asp?id=随便加个数字 showproduct....
### SQL注入漏洞原理分析 #### 一、SQL注入概述 SQL注入(SQL Injection)是一种常见的安全漏洞,攻击者可以通过在应用程序接收的输入中插入恶意SQL语句,来操控数据库执行非预期的操作。随着B/S模式应用系统的...
在书中,作者以ASP+Access或SQLServer的组合为例,详细介绍了SQL注入的原理、检测和利用技巧。首先,通过一个实际案例,解释了如何通过错误提示判断是否存在SQL注入漏洞。例如,当URL中的参数后添加单引号导致服务器...
手工注入,特别是SQL注入,是一种常见的安全漏洞,它允许攻击者通过构造恶意SQL语句来操纵或获取数据库中的敏感信息。在这个主题中,我们将深入探讨这两种数据库系统的SQL注入及其防范方法。 首先,SQL注入的原理是...
SQL注入漏洞简单挖掘-01 SQL注入漏洞是Web应用程序中的一种常见漏洞,它是由于Web应用程序对用户输入的不当处理所导致的。SQL注入漏洞的成因是由于Web应用程序使用用户输入数据构建SQL语句时,没有正确地过滤和转义...
### SQL注入漏洞知识点 1. **SQL注入概念** SQL注入(SQL Injection)是一种攻击技术,攻击者通过在Web表单输入或通过修改URL查询字符串来插入恶意的SQL代码,一旦网站应用未进行适当的输入验证或对用户输入的代码...
# (CVE-2019-13086)CSZ CMS 1.2.Xsql注入漏洞 ## 一、漏洞简介 CSZ CMS是一套基于PHP的开源内容管理系统(CMS)。 CSZ CMS 1.2.X版本(2019-06-20之前)中的core/MY_Security.php文件存在SQL注入漏洞。该漏洞...