• 
    

    
    

      99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

      淺析高校網(wǎng)站安全中SQL注入攻擊與防范方法

      2017-03-11 01:41:08馮貴蘭李正楠
      關(guān)鍵詞:漏洞語句管理員

      ◆馮貴蘭 李正楠

      (1.中國民航飛行學(xué)院(廣漢)現(xiàn)代教育技術(shù)中心 四川 618307;2.中國民航飛行學(xué)院(廣漢)航空工程學(xué)院 四川 618307)

      淺析高校網(wǎng)站安全中SQL注入攻擊與防范方法

      ◆馮貴蘭1李正楠2

      (1.中國民航飛行學(xué)院(廣漢)現(xiàn)代教育技術(shù)中心 四川 618307;2.中國民航飛行學(xué)院(廣漢)航空工程學(xué)院 四川 618307)

      隨著教育信息化、數(shù)字化校園建設(shè)的不斷推進,高校校園網(wǎng)中部署了各種web門戶網(wǎng)站。但是SQL注入攻擊可以入侵數(shù)據(jù)庫、進行網(wǎng)頁掛馬,嚴重威脅了高校網(wǎng)站安全。本文通過SQL map工具講解了SQL注入攻擊原理和詳細操作步驟,高校網(wǎng)絡(luò)管理員在明白攻擊原理之后,可以使用對應(yīng)的防護方法,降低web網(wǎng)站受到注入攻擊的風(fēng)險,更好地保護高校網(wǎng)站的安全。

      網(wǎng)絡(luò)安全;web應(yīng)用;SQL注入

      0 引言

      隨著教育信息化、數(shù)字化校園建設(shè)的不斷推進,高校校園網(wǎng)中部署了各種web門戶網(wǎng)站和應(yīng)用系統(tǒng)。高校網(wǎng)站和應(yīng)用系統(tǒng)是對外宣傳的窗口,是教學(xué)、管理和科研的重要平臺,在給師生來帶便利的同時也面臨著嚴重的安全問題。一方面,黑客熱衷于攻擊搜索引擎(如谷歌、百度)中前幾頁的教育網(wǎng)站;另一方面,開發(fā)高校網(wǎng)站和應(yīng)用系統(tǒng)的程序員水平層次不齊,部分網(wǎng)站和應(yīng)用系統(tǒng)由學(xué)生進行開發(fā),學(xué)生們經(jīng)驗欠缺,在程序開發(fā)時沒有過濾用戶輸入,保證其數(shù)據(jù)有效性,導(dǎo)致程序存在安全薄弱點,容易引來黑客攻擊,加大了高校網(wǎng)站被掛馬、數(shù)據(jù)泄露的風(fēng)險。本文以滲透測試工具SQLmap為媒介闡述了SQL注入攻擊原理、詳細操作步驟和防范方法。

      1 SQL注入攻擊原理

      SQL注入攻擊主要是指黑客通過系統(tǒng)開發(fā)中存在的漏洞,向系統(tǒng)中注入不合法的SQL查詢語句,以此獲取系統(tǒng)中的敏感數(shù)據(jù)或服務(wù)器控制權(quán)。高校網(wǎng)絡(luò)安全管理員想要保護學(xué)校網(wǎng)站不受SQL注入攻擊,就要了解其入侵原理,本文通過SQLmap這款黑客常用的滲透測試工具來講解入侵原理和詳細操作步驟。

      使用SQLMap 進行注入攻擊的步驟是手動檢測判斷注入點,逐步得到web數(shù)據(jù)庫信息(如數(shù)據(jù)庫類型、數(shù)據(jù)庫版本)、數(shù)據(jù)庫的名稱、當前數(shù)據(jù)庫中所有表名、列名,然后得到后臺管理員帳號、密碼,找到網(wǎng)站后臺地址并登錄。入侵者能夠使用找到的注入點,執(zhí)行自己想要的SQL語句,隨意修改web數(shù)據(jù)庫中的內(nèi)容(如把所有新聞標題改為入侵者想要的標題和內(nèi)容),刪除表或數(shù)據(jù)庫等。

      (1)手工檢測判斷注入點。

      手工檢測系統(tǒng)是否存在漏洞非常關(guān)鍵,方法是打開網(wǎng)站中有參數(shù)傳遞的網(wǎng)頁(如通知公告中的/list.asp?id=11)用注入命令來進行測試。通常的做法是在某些網(wǎng)站 URL地址后加上一些特殊構(gòu)造的字符串,根據(jù)返回的結(jié)果,以確定這個網(wǎng)站是否可以被注入,常用的判斷手段是單引號測試法和1=2測試法。操作方法是在某個測試url地址后加單引號’來判斷,提示錯誤。替換判斷語句為 and 1=1,返回正常頁面。替換語句為:and 1=2,頁面再次返回錯誤,由此可見,這個url地址有注入點可以被利用。

      假如地址:http://www.test.com/Art_Show.php?id=2是注入點。(2)利用SQLMap注入數(shù)據(jù)庫。

      打開滲透測試軟件SQLMap輸入:

      Python sqlmap.py -u "http://www.test.com/Art_Show. php?id=2"

      對注入點進行檢測,注入成功后,將會顯示數(shù)據(jù)庫管理系統(tǒng)的類型。

      (3)獲取數(shù)據(jù)庫信息。

      在SQLMap中輸入:python sqlmap.py -u "http://www. test.com/Art_Show.php?id=2" --current-db獲取當前數(shù)據(jù)庫名稱后,繼續(xù)輸入:python sqlmap.py -u "http://www.test.com/ Art_Show.php?id=2" -D mys tables

      可以得到數(shù)據(jù)庫表。有了數(shù)據(jù)庫表名,下一步就是獲取列名,輸入:

      python sqlmap.py -u "http://www.test.com/ Art_Show.php?id=2" -D mys -T zzcms_admin --columns

      得到管理員表的列名。列名有了,下一步是獲取賬號和密碼,輸入:

      python sqlmap.py -u "http://www.test.com/ Art_Show.php?id=2" -D mys -T zzcms_admin -C name, password --dump

      得到name和password內(nèi)的賬戶密碼。

      在攻擊者擁有了賬號和密碼之后,登錄網(wǎng)站后臺,然后利用后臺的上傳功能上傳網(wǎng)頁木馬或者webshell,實施對服務(wù)器端的控制、添加一個管理員賬號等。

      2 SQL注入攻擊的防范方法

      知道SQL注入的原理后,高校網(wǎng)站管理員應(yīng)當從下面五個方面采取防護措施:

      (1)對數(shù)據(jù)進行有效性檢測。加強對客戶端輸入數(shù)據(jù)的驗證,限制文本輸入框(如登錄系統(tǒng)、搜索系統(tǒng))只輸入英文小寫、數(shù)字和下劃線,過濾用戶輸入?yún)?shù)中的危險字符、特殊字符,如單引號,分號、括號等。此外,還應(yīng)限制數(shù)據(jù)長度,例如限制文本框的輸入長度在10個字符以內(nèi),因為一般用于SQL注入攻擊的語句都有一定長度,通過這樣的限制可以增加黑客攻擊的難度。

      (2)屏蔽網(wǎng)站錯誤返回頁面。通常入侵者會利用網(wǎng)頁SQL注入點提交攻擊代碼,提交后根據(jù)頁面回顯信息得到網(wǎng)站使用的哪種數(shù)據(jù)庫系統(tǒng)、數(shù)據(jù)庫版本、網(wǎng)站目錄等關(guān)鍵信息。若網(wǎng)站未關(guān)閉 aspx錯誤遠程顯示,攻擊者就能獲取網(wǎng)站目錄地址及函數(shù)調(diào)用堆棧等重要信息。若Web網(wǎng)站目錄未關(guān)閉匿名瀏覽權(quán)限,攻擊者可作為下一步攻擊的基礎(chǔ),如攻擊過程中的各種臨時文件放入此目錄,便于觀察和調(diào)試。因此,開發(fā)人員可以專門做一個簡單的網(wǎng)站訪問錯誤頁面,給予用戶訪問提示,而不包含任何關(guān)于服務(wù)器或網(wǎng)站的有用信息。

      (3)過濾敏感字符。增加過濾器屏蔽特殊字符,例如%,#,@,CR等可能被利用的查詢字符串。對用戶在地址欄的輸入、傳入的參數(shù)等進行校驗,通過正則表達式,對單引號、敏感字符串進行判斷和過濾,不讓特殊構(gòu)造的非法SQL語句執(zhí)行,阻止非法用戶不經(jīng)過授權(quán)進行登錄。

      (4)將數(shù)據(jù)進行封裝和加密。編程時,通過參數(shù)化的語句來傳遞用戶輸入變量,而不是將其直接嵌入到SQL語句中?;蛘呤褂胹ession語句傳遞用戶輸入變量,而不是cookie,不要攻擊者采集cookie里的口令信息。另外,對管理員和普通用戶登錄網(wǎng)站的用戶名和口令使用加密方式保存,增加數(shù)據(jù)的安全性。

      (5)定期檢查網(wǎng)站。使用專業(yè)的漏洞掃描工具來尋找可能被攻擊的點,每隔一段時間定期掃描網(wǎng)站漏洞,一旦發(fā)現(xiàn)存在漏洞,立即修復(fù),提前防范SQL注入攻擊。

      3 結(jié)束語

      隨著高校信息化的發(fā)展,學(xué)校的網(wǎng)站應(yīng)用越來越多,一些新型的SQL注入攻擊方法層出不窮,對于高校網(wǎng)站中的SQL注入攻擊的防范也需不斷加強。首先,高校在開發(fā)應(yīng)用時應(yīng)盡量采用先進的技術(shù),規(guī)范編程語句,過濾用戶輸入,提前做好防護措施。其次,在網(wǎng)站開通前進行全方位的安全測試,在后期維護網(wǎng)站時定期使用漏洞掃描工具進行掃描,及時修復(fù)網(wǎng)站漏洞。最后,使用web防火墻阻擋網(wǎng)站攻擊,盡可能地降低SQL注入攻擊帶來的網(wǎng)絡(luò)安全風(fēng)險,保證高校web網(wǎng)站的安全。

      [1]焦玉華.WEB系統(tǒng)中SQL注入防御方法的研究[J].大眾科技, 2015.

      [2]方友志.基于高校Web應(yīng)用中SQL注入攻擊與防范研究[J].電腦知識與技術(shù), 2016.

      [3]范義山.SQL注入防護—從一款注入工具入侵原理入手[J].科技視界, 2016.

      [4]林金娜.淺談高校網(wǎng)站安全中 SQL注入問題[J].網(wǎng)絡(luò)安全技術(shù)與應(yīng)用,2016.

      [5]歐賢,楊世海.SQL注入攻擊原理與防范技術(shù)研究[J]. 數(shù)字技術(shù)與應(yīng)用,2016.

      [6]王云,郭外萍,陳承歡.Web項目中的SQL注入問題研究與防范方法[J].計算機工程與設(shè)計,2010.

      [7]王湘渝,劉豪.SQL注入攻擊及其防范技術(shù)研究[J]. 網(wǎng)絡(luò)安全技術(shù)與應(yīng)用,2009.

      [8]黃曉兵,彭健,余昌騏.SQL注入攻擊方法及預(yù)防措施的研究[J].計算機光盤軟件與應(yīng)用,2010.

      中國民航飛行學(xué)院青年基金項目(Q2014-118)。

      猜你喜歡
      漏洞語句管理員
      漏洞
      我是小小午餐管理員
      我是圖書管理員
      少先隊活動(2020年8期)2020-12-18 02:32:07
      我是圖書管理員
      少先隊活動(2020年7期)2020-12-18 01:48:39
      重點:語句銜接
      可疑的管理員
      精彩語句
      三明:“兩票制”堵住加價漏洞
      漏洞在哪兒
      兒童時代(2016年6期)2016-09-14 04:54:43
      高鐵急救應(yīng)補齊三漏洞
      河北区| 财经| 禄丰县| 凉山| 沭阳县| 贵定县| 肇州县| 新余市| 钟山县| 德化县| 青岛市| 依兰县| 威海市| 高尔夫| 正宁县| 新龙县| 嘉定区| 梅州市| 开远市| 阿拉善右旗| 乐至县| 大兴区| 福安市| 高密市| 山阴县| 浦东新区| 屯门区| 靖州| 长沙市| 南城县| 图们市| 萨嘎县| 博罗县| 安宁市| 房山区| 类乌齐县| 乾安县| 白银市| 手游| 永康市| 林口县|