热点:

SQL攻击流程详解及主流防范措施


分页浏览|全文浏览    【CNET中国·ZOL 原创】 作者:张齐     评论

    SQL注入攻击——这个让许多站长汗颜的入侵方式,曾经毁灭了数以千计的网站。当国外的黑客们信手玩弄SQL攻击时,国内互联网还处于风平浪静的态势,但当中国黑客们真正开始注入之旅时,绝大多数网站的噩梦随之而至。你可能会怀疑国内站长们所作的安全工作,但事实上,做好SQL攻击防范是非常复杂的,因为它的变数太多,手法更加灵活。

    SQL注入是从正常的WWW端口访问,而且表面看起来跟一般的Web页面访问没什么区别, 所以目前市面的防火墙都不会对其发出警报,如果管理员没查看日志的习惯,可能被入侵很长时间都不会发觉。就国内的注入流程基本是:

    1.首先检测一个SQL注入点

    2.使用集成化工具注入

    3.得到数据库

    4.获得管理员权限并试图上传网页木马

    5.获得整站权限,甚至是服务器ROOT

    一、战争刚刚开始

    大家都知道,随着动态语言的出现以及交互式模型的广泛应用,程序员开始越来越倾向这种高效率、高集成度的方式开发网站。但很多程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患,比如对特殊变量的过滤,对一些特殊字符的屏蔽等等。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,这就是所谓的SQL Injection,即SQL注入。

    尽管服务器返回了一些错误信息,但只要有信息,黑客就可以通过信息的提示进行枚举和循环测试,知道出现不同的信息出现,这是SQL注入的标志方法,以此来猜解出管理员的密码或者数据库名称。上面我们说过,SQL注入的手法相当灵活,在注入的时候会碰到很多意外的情况。能不能根据具体情况进行分析,构造巧妙的SQL语句,从而成功获取想要的数据,是高手与“菜鸟”的根本区别。

safe.zol.com.cn true //safe.zol.com.cn/95/951794.html report 1571     SQL注入攻击——这个让许多站长汗颜的入侵方式,曾经毁灭了数以千计的网站。当国外的黑客们信手玩弄SQL攻击时,国内互联网还处于风平浪静的态势,但当中国黑客们真正开始注入之旅时,绝大多数网站的噩梦随之而至。你可能会怀疑国内站长们所...
123下一页
本文导航
频道热词:云计算  服务器   无线路由器  
视觉焦点
企业安全安全热点
排行 文章标题
TOP10周热门硬盘录像机排行榜
  • 热门
  • 新品
查看完整榜单>>