網絡攻擊與防護論文7_第1頁
已閱讀1頁,還剩15頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、江西理工大學應用科學學院江西理工大學應用科學學院《網絡攻擊與防御》課程作業(yè)論文《網絡攻擊與防御》課程作業(yè)論文題目:目:利用利用SQL注入漏洞入侵網站注入漏洞入侵網站系別:別:____________信息工程系信息工程系____________________________班級:級:網絡工程網絡工程091091姓名:名:劉小彪劉小彪成績:績:__________________________________________二〇一二年四

2、月后臺數(shù)據(jù)庫系統(tǒng)下達指令,實施入侵行為。SQL注入的產生主要是由動態(tài)字符串構建和不安全的數(shù)據(jù)庫配置產生,其中動態(tài)字符串構建主要是由不正確的處理轉義字符、不正確的處理類型、不正確的處理聯(lián)合查詢、不正確的處理錯誤和不正確的處理多次提交構成。不安全的數(shù)據(jù)庫配置產生主要是由默認預先安裝的用戶、以root,SYSTEM或者Administrat權限系統(tǒng)用戶來運行和默認允許很多系統(tǒng)函數(shù)(如,OPENROWSET等)構成。如果一個惡意用戶提供的字段并

3、非一個強制類型或者沒有實施類型強制就會發(fā)生這種形式的攻擊。當在一個SQL語句中使用一個數(shù)字字段時如果程序員沒有檢查用戶輸入的合法性(是否為數(shù)字型)就會發(fā)生這種攻擊。例如:Statement:=“FROMdataWHEREid=“a_variable““從這個語句可以看出作者希望a_variable是一個與“id“字段有關的數(shù)字。不過如果終端用戶選擇一個字符串就繞過了對轉義字符的需要。Web應用程序開發(fā)時沒有對用戶的輸入進行轉義字符過濾時

4、就會發(fā)生這種形式的注入式攻擊它會被傳遞給一個SQL語句.這樣就會導致惡意用戶對數(shù)據(jù)庫上的語句實施操縱。例如下面的這行代碼就會演示這種漏洞:Statement:=“FROMusersWHEREname=“userName““此段代碼的設計目的是將一個特定的用戶從其用戶表中取出但是如果用戶名被一個惡意的用戶用一種特定的方式偽造這個語句所執(zhí)行的操作可能就不僅僅是應用程序開發(fā)者所期望的那樣例如將用戶名變量(即username)設置為:a′′1′

5、=1′此時原始語句發(fā)生了變化:FROMusersWHEREname=′a′′1′=′1′如果這種代碼被用于一個認證過程那么這個例子就能夠強迫選擇一個合法的用戶名因為賦值′1′=′1永遠是真。在一些特定的SQL服務器上如在SQLServer中任何一個SQL命令都可以通過這種方法被注入包括執(zhí)行多個語句。Union查詢動機是繞過驗證或者提取數(shù)據(jù)。攻擊者在查詢語句中注入Union語句并且因為用戶控制“語句“的內容攻擊者可以得到想要的信息。Uni

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論