`

简单三步堵死SQLServer注入漏洞

 
阅读更多

SQL注入是什么?

  许多网站程序在编写时,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码(一般是在浏览器地址栏进行,通过正常的www端口访问),根据程序返回的结果,获得某些想得知的数据,这就是所谓的SQL Injection,即SQL注入。

  网站的恶梦——SQL注入

  SQL注入通过网页对网站数据库进行修改。它能够直接在数据库中添加具有管理员权限的用户,从而最终获得系统管理员权限。黑客可以利用获得的管理员权限任意获得网站上的文件或者在网页上加挂木马和各种恶意程序,对网站和访问该网站的网友都带来巨大危害。

  防御SQL注入有妙法

  第一步:很多新手从网上下载SQL通用防注入系统的程序,在需要防范注入的页面头部用来防止别人进行手动注入测试。

  可是如果通过SQL注入分析器就可轻松跳过防注入系统并自动分析其注入点。然后只需要几分钟,你的管理员账号及密码就会被分析出来。

  第二步:对于注入分析器的防范,笔者通过实验,发现了一种简单有效的防范方法。首先我们要知道SQL注入分析器是如何工作的。在操作过程中,发现软件并不是冲着“admin”管理员账号去的,而是冲着权限(如flag=1)去的。这样一来,无论你的管理员账号怎么变都无法逃过检测。

  第三步:既然无法逃过检测,那我们就做两个账号,一个是普通的管理员账号,一个是防止注入的账号,为什么这么说呢?笔者想,如果找一个权限最大的账号制造假象,吸引软件的检测,而这个账号里的内容是大于千字以上的中文字符,就会迫使软件对这个账号进行分析的时候进入全负荷状态甚至资源耗尽而死机。下面我们就来修改数据库吧。

  1.对表结构进行修改。将管理员的账号字段的数据类型进行修改,文本型改成最大字段255(其实也够了,如果还想做得再大点,可以选择备注型),密码的字段也进行相同设置。

  2.对表进行修改。设置管理员权限的账号放在ID1,并输入大量中文字符(最好大于100个字)。

  3.把真正的管理员密码放在ID2后的任何一个位置(如放在ID549上)。

  我们通过上面的三步完成了对数据库的修改。

  这时是不是修改结束了呢?其实不然,要明白你做的ID1账号其实也是真正有权限的账号,现在计算机处理速度那么快,要是遇上个一定要将它算出来的软件,这也是不安全的。我想这时大多数人已经想到了办法,对,只要在管理员登录的页面文件中写入字符限制就行了!就算对方使用这个有上千字符的账号密码也会被挡住的,而真正的密码则可以不受限制。

分享到:
评论

相关推荐

    三步堵死 SQL Server注入漏洞

    三步堵死 SQL Server 注入漏洞 SQL Server 注入漏洞是一种常见的 Web 应用程序安全漏洞,攻击者可以通过构造恶意的 SQL 语句来获取或修改数据库中的数据,以获取未经授权的访问权限。为防止 SQL Server 注入漏洞,...

    三步堵死SQL注入漏洞.pdf

    三步堵死SQL注入漏洞.pdf

    简单三步走堵死SQLServer注入漏

    SQL注入(SQL Injection)是一种常见的Web安全漏洞,它允许攻击者通过在应用程序的输入字段中插入恶意SQL代码来操纵后端数据库。这种攻击利用了应用程序对用户输入验证不充分或处理不当的情况。 **原理:** 当应用...

    西贝水瘦个人收藏:三步堵死SQL注入漏洞

    针对SQL注入漏洞,我们可以采取以下三个步骤进行防范: 第一步:使用预编译语句和参数化查询。这种方法要求程序员在编写代码时预先定义SQL语句的结构,然后在运行时将用户输入作为参数传递。这样可以确保即使输入...

    SQL注入漏洞演示源代码

    SQL注入漏洞是网络安全领域中的一个重要话题,它涉及到数据库管理和Web应用程序的安全性。在这个"SQL注入漏洞演示源代码"中,我们可以深入理解这种攻击方式的工作原理,并学习如何防止它。 SQL注入是通过输入恶意的...

    SQL注入漏洞全接触

    SQL注入漏洞是Web应用程序安全领域的一个重要问题,它源于开发者在编写代码时未对用户输入数据进行充分的验证和过滤。当用户输入的数据被直接拼接到SQL查询语句中,攻击者可以通过精心构造的输入来执行非预期的...

    c# sqlserver2008 简单的SQL注入演示

    阅读"防止SQL注入.doc"文档将提供更详细的指导和最佳实践,包括如何编写安全的代码,以及如何在已有的代码库中检测和修复SQL注入漏洞。 总之,了解SQL注入的原理及其危害是每个开发人员的必备知识。通过实践和采用...

    SQL注入—ASP注入漏洞全接触.pdf

    ### SQL注入—ASP注入漏洞全接触 #### 一、引言与背景 随着网络技术的飞速发展,尤其是B/S模式的应用开发日益普及,越来越多的程序员投身于这一领域,利用B/S模式创建各类应用程序。然而,尽管B/S模式带来了诸多...

    SQL手工注入大全:包含各种类型的SQL注入,实现手工注入的乐趣,此资源你值得拥有。

    此资源包含:宽字节注入、SQL手工注入漏洞测试(Oracle数据库)、SQL手工注入漏洞测试(Sql Server数据库)、SQL手工注入漏洞测试(Access数据库)、SQL手工注入漏洞测试(PostgreSQL数据库)、SQL手工注入漏洞测试(MongoDB...

    瑞友天翼2024SQL注入漏洞poc

    标题中的“瑞友天翼2024SQL注入漏洞poc”指的是瑞友天翼2024版本存在SQL注入漏洞,而POC(Proof of Concept)是指概念验证,通常是一个简单的程序或脚本,用于证明某个安全漏洞确实存在。在网络安全领域,POC是黑客...

    php168sql注入漏洞

    - `sqlmap.py -u "http://127.0.0.1/ghcms/index.php/ask/item-confirm-category-8.html?keyword=1%" --suffix="%23" --tamper chardoubleencode.py --level 3`:这一命令用于检测是否存在SQL注入漏洞,并尝试自动...

    YXcms-含有SQL注入漏洞的源码包.zip

    【标题】"YXcms-含有SQL注入漏洞的源码包.zip" 提供了一个关键的安全问题,即SQL注入漏洞,这是许多网站和应用程序面临的一种常见威胁。SQL注入是指攻击者通过在输入字段中插入恶意SQL代码,以获取、修改、删除...

    利用谷歌搜索SQL注入漏洞关键词

    利用谷歌搜索SQL注入漏洞关键词 目标关键字+inurl:id 英语字母及单词+inurl:id 网站域名+inurl:id 阿拉伯数字+inurl:id inurl:asp?id= inurl:Article_Print.asp? EnCompHonorBig.asp?id=随便加个数字 showproduct....

    自己动手编写SQL注入漏洞扫描工具

    本篇将探讨如何自己动手编写一个SQL注入漏洞扫描工具,通过分析提供的程序代码,我们可以了解基本的检测原理和技术。 首先,我们需要理解SQL注入的基本概念。当用户提交的数据被直接拼接到SQL查询中,而没有进行...

    SQL注入天书-ASP注入漏洞全接触.pdf

    《SQL注入天书-ASP注入漏洞全接触》是一本深入探讨SQL注入攻击的书籍,主要针对ASP编程环境下的漏洞利用。SQL注入是一种常见的网络安全威胁,它利用了开发者在编写Web应用程序时对用户输入数据处理不当的缺陷。通过...

    40集SQL Server 基础入门视频教程 SQL Server 数据库基础入门必备课程

    3.SQL Server 2014数据库安装.mp4 30.SQL Server 2014 CHARINDEX函数.mp4 31.SQL Server 2014 STUFF函数.mp4 32.SQL Server 2014 SUBTRING函数.mp4 33..SQL Server 2014 LEFT()和RIGHT函数.mp4 34.SQL Server ...

Global site tag (gtag.js) - Google Analytics