• / 16
  • 下载费用:5 金币  

41SQLInjection.pptx

关 键 词:
41 SQLINJECTION
资源描述:
,,,,,,,,,,,,,,,,,,,,,,,,,,,,,SQL 注入式攻击,,,,孙聪 2015140150税正威 2015140151刘天 2015140154左长华 2015140155,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,目 录,CONTENTS,SQL INJECTION简介,第一类攻击---一叶知秋,第二类攻击---三智五猜,第三类攻击---慢藏诲盗,,总结,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,1,SQL INJECTION简介,,简介所谓SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。具体来说,它是利用现有应用程序,将(恶意)的SQL命令注入到后台数据库引擎执行的能力,它可以通过在Web表单中输入(恶意)SQL语句得到一个存在安全漏洞的网站上的数据库,而不是按照设计者意图去执行SQL语句。,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,2,第一类攻击,,基本原理:在原有的实现查询功能的语句中加入恒真语句,使得表中所有信息被泄露。,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,2,第一类攻击,,准备:基于MySQL建立如图所示的表结构,包含学生的基本信息,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,2,第一类攻击,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,2,第一类攻击,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,3,第二类攻击,,基本原理:在已知某一列数据的情况下,猜测表的表名。如若猜对,则能对表进行数据的增删查改操作。,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,3,第二类攻击,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,3,第二类攻击,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,4,第三类攻击,,基本原理:修改后台的验证语句使其恒为真,使得入侵者拥有管理员的各种操作权限。,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,4,第三类攻击,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,4,第三类攻击,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,5,总结,,易被攻击的原因:根据相关技术原理,SQL注入可以分为平台层注入和代码层注入。前者由不安全的数据库配置或数据库平台的漏洞所致;后者主要是由于程序员对输入未进行细致地过滤,从而执行了非法的数据查询。基于此,SQL注入的产生原因通常表现在以下几方面:①不当的类型处理;②不安全的数据库配置;③不合理的查询集处理;④不当的错误处理;⑤转义字符处理不合适;⑥多个提交处理不当。,总结,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,5,,,,,对用户的输入进行校验,可以通过正则表达式,或限制长度;对单引号和双"-"进行转换等。,不要使用动态拼装sql,可以使用参数化的sql或者直接使用存储过程进行数据查询存取。,不要把机密信息直接存放,加密或者hash掉密码和敏感的信息。,不要使用管理员权限的数据库连接,为每个应用使用单独的权限有限的数据库连接。,总结,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,5,THANK U,
展开阅读全文
1
  金牌文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
0条评论

还可以输入200字符

暂无评论,赶快抢占沙发吧。

关于本文
本文标题:41SQLInjection.pptx
链接地址:http://www.gold-doc.com/p-256422.html
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服客服 - 联系我们
copyright@ 2014-2018 金牌文库网站版权所有
经营许可证编号:浙ICP备15046084号-3
收起
展开