`
evget
  • 浏览: 144726 次
  • 性别: Icon_minigender_1
  • 来自: 重庆
文章分类
社区版块
存档分类

关于SQL指令植入式攻击的危害与防范措施

阅读更多
文章关键字:|SQL|攻击|防范|措施|植入式|Web|IIS|服务器|安全|HTML|ASP|ID|

  什么是SQL 指令植入式攻击?

  在设计或者维护Web网站时,你也许担心它们会受到某些卑鄙用户的恶意攻击。的确,如今的Web网站开发者们针对其站点所在操作系统平台或Web 服务器的安全性而展开的讨论实在太多了。不错,IIS 服务器的安全漏洞可能招致恶意攻击;但你的安全检查清单不应该仅仅有 IIS 安全性这一条。有些代码,它们通常是专门为数据驱动(data-driven) 的 Web 网站而设计的,实际上往往同其它IIS漏洞一样存在严重的安全隐患。这些潜伏于代码中的安全隐患就有可能被称为“SQL指令植入式攻击” (SQL injection) 的手段所利用而导致服务器受到攻击。

  SQL指令植入式攻击技术使得攻击者能够利用Web应用程序中某些疏于防范的输入机会动态生成特殊的 SQL指令语句。举一个常见的例子:

  某Web网站采用表单来收集访问者的用户名和密码以确认他有足够权限访问某些保密信息,然后该表单被发送到 Web 服务器进行处理。接下来,服务器端的ASP 脚本根据表单提供的信息生成 SQL 指令语句提交到SQL服务器,并通过分析SQL服务器的返回结果来判断该用户名/密码组合是否有效。

  为了实现这样的功能,Web 程序员可能会设计两个页面:一个 HTML 页面 (Login.htm) 用于登录,另一个ASP 页面(ExecLogin.asp) 用于验证用户权限(即向数据库查询用户名/密码组合是否存在)。具体代码可能象这样:

  Login.htm (HTML 页面)

  代码:<form action="ExecLogin.asp" method="post">
  Username: <input type="text" name="txtUsername"><br>
  Password: <input type="password" name="txtPassword"><br>
  <input type="submit"></form>

  ExecLogin.asp (ASP 页面)
  代码:<% Dim p_strUsername, p_strPassword, objRS, strSQL p_strUsername = Request.Form("txtUsername")
  p_strPassword = Request.Form("txtPassword")

  strSQL = "SELECT * FROM tblUsers " & _ "WHERE Username=" & p_strUsername & _ " and Password=" &

  p_strPassword & "" Set objRS = Server.CreateObject("ADODB.Recordset") objRS.Open strSQL,

  "DSN=..." If (objRS.EOF) Then Response.Write "Invalid login." Else Response.Write "You are logged in as "

  & objRS("Username") End If Set objRS = Nothing %>



未完,原文地址:http://www.evget.com/zh-CN/Info/ReadInfo.aspx?id=9185
分享到:
评论

相关推荐

    SQL植入式网络攻击与防范技术研究.pdf

    SQL植入式网络攻击是一种针对基于SQL(Structured Query Language)的数据库系统的网络安全威胁。攻击者通过在Web应用程序的用户输入字段中插入恶意SQL代码,利用程序设计的漏洞,篡改或控制数据库,获取敏感信息,...

    SQL注入攻击与防范措施.pdf

    本文针对SQL注入攻击及其...以上内容围绕SQL注入攻击和防范措施,详细阐述了攻击的原理、危害、攻击步骤及防范策略,并涉及了多媒体课件设计的理念和原则,同时通过业界数据报告来反映SQL注入攻击的普遍性和严重性。

    net中sql注入式攻击与防范秘籍

    ### .NET中SQL注入式攻击与防范秘籍 #### SQL注入概述 SQL注入是一种常见的网络安全攻击方式,攻击者通过在数据库查询中插入恶意SQL语句,以达到非法获取数据、篡改数据甚至控制整个数据库的目的。对于使用.NET...

    SQL注入攻击的原理及其防范措施

    "SQL注入攻击的原理及其防范措施" SQL注入攻击是一种常见的网络攻击方式,通过injecting恶意的SQL代码来攻击Web应用程序,获取敏感信息或控制整个网站。这种攻击方式的原理是,攻击者通过提交恶意的输入数据,迫使...

    SQL注入式攻击的分析与防范

    SQL注入式攻击的分析与防范 学术论文 有深度

    SQL注入攻击与防护措施研究.pdf

    总之,SQL注入攻击是Web应用面临的一个重要安全威胁,但通过采取恰当的安全防护措施,可以有效地防止这种攻击发生。开发人员应当深入了解SQL注入的原理和潜在的攻击手段,并在开发过程中积极应用安全的最佳实践,以...

    SQL注入式攻击下的数据库安全——SQL Server下SQL注入攻击的有效防范.pdf

    本文档详细介绍了在数据库技术与网络技术迅速发展的背景下,数据库安全问题的重要性,特别是SQL注入式攻击的危害及其防范措施。文档首先阐述了数据库应用范围的广泛性以及由此带来的数据安全问题,并通过具体案例...

    sql注入式(SQL injection)攻击与防范

    sql注入式 sql注入式(SQL injection)攻击与防范

    SQL注入攻击与防御技术白皮书.pdf

    本文档主要介绍了SQL注入攻击的原理、方式、危害及防御措施,旨在帮助读者更好地理解和防御这种常见的数据库漏洞攻击方式。 1.SQL注入攻击简介 SQL注入攻击是一种针对数据库的漏洞攻击方式,它是通过构造巧妙的SQL...

    SQL注入攻击实验报告

    - **实验目的**:本实验旨在通过搭建一个简单的Web应用程序,模拟SQL注入攻击的过程,并探讨相应的防御措施,帮助理解SQL注入攻击的基本原理及其防范策略。 #### 二、实验原理 - **SQL注入的概念**:SQL注入是一种...

    浅析SQL注入式攻击与防范

    ### 浅析SQL注入式攻击与防范 #### 一、SQL注入式攻击概述 随着互联网技术的迅猛发展,网络安全问题日益凸显。其中,SQL注入式攻击作为一种常见的安全威胁,不仅频繁发生,而且对企业和个人造成了巨大的损失。SQL...

    SQL注入攻击与防御.pdf

    5. 代码与系统层面的防护:从代码实现和系统设计两个层面,介绍了避免SQL注入攻击的各种策略,包括但不限于参数化查询、存储过程、输入验证、错误处理等。 本书的作者都是在SQL注入领域有着深入研究的安全专家。...

    Web中SQL注入攻击研究与防范措施的探讨.pdf

    本文探讨了SQL注入攻击的技术原理、特点、攻击过程与方法,并着重讨论了预防措施。 首先,SQL注入攻击是通过用户输入的数据来实现的,恶意用户可能会在数据输入区域(如表单、URL参数等)插入恶意构造的SQL片段。当...

    常用sql指令一般面试都可通过

    SQL常用指令详解 SQL 是结构化查询语言(Structured Query Language),是一种专门用于管理关系数据库管理系统(RDBMS)的语言。 SQL 指令是数据库管理系统的基础,掌握 SQL 指令是开发者和数据库管理员必备的技能...

    基于NET的SQL注入攻击与防护措施研究.pdf

    为了防范.NET环境下的SQL注入攻击,需要采取多层面的安全措施。其中包括: 1. 使用参数化查询:在执行SQL语句时,使用参数化查询可以有效防止SQL注入。参数化查询指的是将SQL命令与数据分离,其中SQL语句结构是固定...

    SQL注入攻击原理分析及JavaWeb环境下的防范措施.pdf

    本文在分析了SQL 注入原理的基础上,提出了几点Java Web 环境下防范措施。   随着Ineternet 技术的迅猛发展,为了能更充分地使用互联网这个世界上最大的交流平台,许多单位或个人纷纷建立自己的网站。但是...

    SQL注入攻击与防范研究

    ### SQL注入攻击与防范研究 #### 一、SQL注入攻击概述 SQL注入攻击是一种常见的网络安全威胁,主要通过向Web应用程序提交恶意SQL代码来实现。这种攻击利用了Web应用开发过程中未能充分验证用户输入数据的问题,...

    SQL注入攻击与防御

    即使在今天,随着网络安全意识的提升,以及各种安全防护措施的完善,SQL注入攻击依然存在,并且攻击手段不断更新,对网络安全人员提出了新的挑战。因此,如何有效预防和减轻SQL注入攻击的影响,是网络安全领域中亟待...

    SQL注入攻击及其防范措施分析.pdf

    SQL注入攻击之所以危害巨大,是因为其操作简便,即使是初学者也容易掌握,而这种攻击往往难以被系统及时发现,因此具有很强的隐蔽性。 在深入分析SQL注入攻击原理之前,需要了解SQL注入攻击通常发生在应用程序使用...

Global site tag (gtag.js) - Google Analytics