`
leavingme
  • 浏览: 25777 次
  • 性别: Icon_minigender_1
  • 来自: 武汉
文章分类
社区版块
存档分类
最新评论

SQL注入攻击再度肆虐殃及大量网站

阅读更多

据研究人员称,上周一个自动SQL注入攻击劫掠了超过70,000个美国网站,并顺带攻击了访问这些网站的大量PC机用户.通过Google可以很容易搜索到受攻击的网站,网页内容千差万别,包括教育网和政府网域,而且几乎全部都是受信任站点.这是一次规模非常大的攻击行为,由于涉及的网站相当多样化,所以攻击者可能不仅仅是侵入到单组服务器群,而是通过这些网站都具有的漏洞进行攻击.

  攻击者利用了微软SQL Server数据库产品上的漏洞进行SQL注入攻击.该攻击程序可以进入一般无法访问的系统表,受牵连的表告诉黑客程序可以将恶意代码插入到数据库的什么地方.访问者一旦连接到该数据库,就会感染上各种恶意软件,包括在去年十月份发现的RealPlayer漏洞.微软的数据访问组件在十五个月前发现的一个漏洞,虽然在2006年四月就打上了补丁,不过也成为这次攻击的一个目标缺陷.

  这些黑客费尽心思准备这次的网站大规模攻击,但使用的却是老得发霉的客户端攻击方法,查找网站上的登录和注册系统,实施注入攻击.大部分的受感染网站很快就把病毒清除干净了.不过让人感到奇怪的并不是黑客攻击的手法,而是攻击涉及的用户面如此广泛.黑客们只是利用了所有类型的网站都放松警惕的方法,复制引擎然后让其疯狂的运行而已.传统的注入攻击能够通过解读网站或应用程序返回来的结果,调整攻击方法.这种强迫且自动的攻击方法,使同时发动多种向量的攻击成为可能.

  终端用户很难保护自己免受这类SQL注入攻击.建议用户经常测试自己的系统.市面上又很多工具和服务可以帮助你洞悉系统存在哪些漏洞,帮助你了解这些漏洞的发生原理以及如何防止受到攻击.



陈源 2008-01-11 02:24 发表评论
分享到:
评论

相关推荐

    SQL注入攻击实验报告

    ### SQL注入攻击实验报告知识点详解 #### 一、实验背景及目的 - **实验背景**:随着互联网技术的发展,Web应用程序越来越广泛地应用于各种场景之中。然而,由于开发者对安全性的忽视,使得许多Web应用程序存在安全...

    SQL注入攻击与防御技术白皮书.pdf

    SQL注入攻击可能会导致严重的安全问题,如敏感信息泄露、数据篡改、网站崩溃等。因此,防御SQL注入攻击是非常重要的。 3.IPS设备对于SQL注入攻击的防御 IPS设备可以有效地防御SQL注入攻击。IPS设备可以检测和阻止...

    SQL注入攻击与防御

    SQL注入是Internet上最危险、最有名的安全漏洞之一,《SQL注入攻击与防御》是目前唯一一本专门致力于讲解SQL威胁的图书。《SQL注入攻击与防御》作者均是专门研究SQL注入的安全专家,他们集众家之长,对应用程序的...

    《SQL注入攻击与防御 第2版》PDF版本下载.txt

    ### SQL注入攻击与防御知识点详解 #### 一、SQL注入概述 SQL注入是一种常见的Web应用程序安全漏洞,攻击者通过在应用程序的输入字段中插入恶意SQL语句,利用这些语句来操控数据库执行非授权操作。这种攻击方式可以...

    SQL注入攻击与防御-第2版

    主要内容: ·发现、确认和自动发现SQL注入漏洞 ·通过SQL注入利用漏洞 ·在代码中发现SQL注入的方法和技巧 ·利用操作系统的漏洞 ·在代码层和平台层防御SQL注入攻击 ·确定是否已经遭到SQL注入攻击

    SQL注入攻击与防御.pdf

    SQL注入是一种常见的网络攻击技术,攻击者通过在Web应用的输入字段中嵌入恶意的SQL代码,利用数据库管理系统(DBMS)的解析错误执行非法操作。SQL注入能够绕过正常的认证机制,获取敏感信息,甚至控制整个数据库。...

    SQL 注入攻击防御指南.doc

    SQL 注入攻击防御指南 如何发现并防御自动 SQL 注入攻击 研究员开发新的技术来防御 SQL 注入攻击 如何斩断 SQL 注入式攻击的疯狂魔掌? Fuzzing tool 帮助 Oracle DBA 删除 SQL 注入错误 Web 安全...

    SQL注入攻击与防御 第2版.pdf

    《SQL注入攻击与防御 第2版》是一本深入探讨网络安全领域中SQL注入问题的专业书籍。SQL注入是网络攻击的一种常见手法,它利用了应用程序对用户输入数据处理的不当,允许攻击者通过输入恶意的SQL代码来操纵数据库,...

    SQL注入攻击与防范措施.pdf

    SQL注入攻击是一种常见的网络攻击技术,攻击者利用网站应用程序对用户输入数据的合法性判断不足,向服务器提交恶意构造的SQL代码片段。如果应用程序没有对用户提交的数据进行适当的检查和转义,攻击者可以通过这些...

    基于MySQL的SQL注入攻击

    ### 基于MySQL的SQL注入攻击:深入解析与防范策略 #### 一、SQL注入概念及危害 SQL注入(SQL Injection,简称SQLi)是一种常见的网络安全攻击方式,攻击者通过将恶意SQL代码插入到应用程序的输入字段中,利用应用...

    SQL注入攻击及其预防方法研究

    攻击步骤通常包括对网站或应用的输入点进行探测,然后通过输入特定构造的SQL片段来测试是否存在SQL注入漏洞。一旦找到漏洞,攻击者就可以执行各种SQL命令来达到攻击目的。 针对SQL注入攻击的预防方法可以从程序编写...

    sql注入攻击流量情况

    sql注入攻击流量情况

    sql注入攻击原理分析

    ### SQL注入攻击原理分析 #### 一、SQL注入概述 SQL注入是一种常见的网络安全攻击方式,攻击者通过在Web应用程序接收的输入数据中插入恶意SQL语句来操纵后端数据库系统,以此达到非法获取数据或者控制数据库的目的...

    sql注入攻击与防御第二版

    sql注入攻击与防御第二版

    sql注入攻击常用语句总结

    sql注入总结 语句精简 类型丰富 种类齐全 值得学习 欢迎借鉴

    深入分析SQL注入攻击及安全防范

    SQL注入攻击是网络安全领域中的一个严重威胁,它发生在应用程序与数据库交互时,恶意用户通过输入特定的SQL代码来篡改或获取未授权的数据。本文将深入探讨SQL注入的原理、常见类型、危害以及如何有效防范。 一、SQL...

Global site tag (gtag.js) - Google Analytics