-基于SQL注入的攻击与预防.docx
《-基于SQL注入的攻击与预防.docx》由会员分享,可在线阅读,更多相关《-基于SQL注入的攻击与预防.docx(54页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、基于SQL注入的攻击与预防摘要:信息,作为一种对当下社会发展起到越来越重要作用的资源,在信息化时代来临之际,已经具备了战略上的重要意义,而如何对这种资源进行收集、占有和有效利用,也已成为当下社会和国际社会的焦点内容,针对这一焦点内容所产生的竞争和斗争行为也层出不穷。如今,对于维护国家安全、促进社会经济发展、保证社会稳定来说,信息已成为一把双刃剑,当其安全性能够得到有效保证时,能够对发展稳定起到促进作用,反之,则有可能造成威胁。因此,有关于其的安全保证问题,已成为当今人们越来越关注和迫切需要解决的问题。准确地说,没有信息安全就没有国家安全。网站作为信息资源的主要载体,会受到攻,威胁到整个系统。因
2、此,构建安全的信息发布平台显得尤为重要。通过web网站,人们可以随时随地了解全国乃至整个世界正在发生的事情。便利的网络服务不仅吸引了广大的网站用户,同时也吸引了许多的能人异士,但并不是所有人都具备了忠义的精神,有些人会通过破坏或恶意攻击来提高他们的能力,或者实现一些不可告人的目的。这些人,我们称之为黑客。当越来越多的网站遭到黑客行为的破坏时,网站对于相关信息的保护就无法得到保证,即其网站安全性遭到了破坏。采取技术措施,以及管理控制行为,来对信息数据进行处理,以保证其在网站环境中的能够具备完整性,并拥有保密性和可用性,是一般意义上所指网站安全的主要含义。而对其内容的解释一般包含两个方面:一是网站
3、服务器硬件和服务器系统软件的安全,二是网站的信息安全。然而,大多数web系统都存在数据交互的安全问题。攻击者利用网站与数据库交互中出现的安全漏洞,进行越权访问原本无法访问的目录或者文件,并获取一些数据。更有甚者,能直接获取整个网站甚至整个系统管理员的权限。在实现这些目标的过程里面,采用特殊方式实现对SQL(Struction Query Language,结构化查询语言)的注入以达到攻击目的,是直接性最强、破坏性也较大的一种方式,而正是在其具有简单、直接、有效的破坏效果、以及对SQL语言的使用越来越普及的基础上,采用SQL注入的方式实现攻击目的,已成为在web诸多攻击技术中最常见的一种。自其首
4、次被应用到网络攻击至今,20多年来,SQL注入攻击已经成为兼具常用性和有效性的,基于web的最为危险的攻击形式之一。所谓的SQL注入攻击,顾名思义可以解释为,在用户参数范围内,黑客利用其可控部分并将SQL语句注入到其结构当中,使其原本SQL结构状态被颠覆破坏,在此情况下造成开发人员在编写程序时意料之外的结果的攻击行为。本文将通过以SQL针对网站的具体攻击形式和影响,以及如何对其进行预防等两方面内容展开讨论,进行具体研究。其中包括对SQL注入的各种方式形式,以及对存在sql注入的web站点所连接的数据库的判断。它包括多种注入方式,如联动查询注入、ascii逐步排查法注入、报错注入、cookie注
5、入、布尔注入、时间注入、宽字节注入,并会以各种数据库相联系,逐一做出相应的例子。关键字:SQL注入;MySQL;盲注;编码类型SQL injection attack and preventionAbstract: The arrival of the information age means that information has become an important strategic resource for social development. The struggle around the collection, acquisition, utilization and co
6、ntrol of information is also showing a growing trend. Information security has become a major issue affecting national security, socioeconomic development and social stability. Information and network security issues have become issues that people are increasingly concerned about and urgently need t
7、o solve. To be precise, there is no national security without information security. As the main carrier of information resources, the website will be attacked and threaten the entire system. Therefore, it is particularly important to build a secure information publishing platform.Through the web sit
8、e, people can understand what is happening in the whole country and even the whole world at any time and any place. Convenient network services have not only attracted a large number of website users, but also attracted many talented people, but not everyone has the spirit of loyalty. Some people wi
9、ll improve their abilities through sabotage or malicious attacks, or Achieve some ulterior motives. These people, we call them hackers. When more and more websites are attacked by hackers, the safety of the websites is seriously threatened. The meaning of website security mainly refers to the use of
10、 technical measures and management control to protect the integrity, confidentiality and availability of information data in the website environment. The security content of the website has two main aspects: one is the security of the website server hardware and server system software, and the other
11、 is the information security of the website.However, most web systems have security issues with data interaction. Attackers use security vulnerabilities in the interaction between the website and the database to gain unauthorized access to directories or files that were otherwise inaccessible and ob
12、tain some data. Whats more, you can directly obtain the permissions of the entire website or even the entire system administrator. In the process of achieving these goals, the most effective attack method is SQL (Struction Query Language, Structured Query Language) injection attack. Due to the wides
13、pread use of SQL language and the simple SQL injection method, the harm is huge. Make SQL injection attacks the mainstream web attack technology.SQL injection attacks have been around for more than 20 years and are one of the most commonly used, dangerous, and most effective web-based attacks. The s
14、o-called SQL injection attack refers to an attacker who uses the user-controllable parameters to inject SQL statements to destroy the original SQL structure, thereby achieving the unexpected behavior of developers when writing programs.This article focuses on the attack and prevention of SQL injecti
15、on on websites. It mainly includes various injection methods of SQL injection and judgment on the database connected to the web site where SQL injection exists. It includes a variety of injection methods, such as linkage query injection, ascii step-by-step troubleshooting injection, error injection,
16、 cookie injection, Boolean injection, time injection, wide byte injection, and will be connected to various databases to make corresponding examples .Key words: SQL injection. MySQL; The blinds; The encoding type; 目录第一章:绪论91.1 课题背景91.2 SQL注入技术现状121.3 课题研究内容与章节安排13第二章:SQL注入攻击基本理论162.1 搭建web环境技术概述162.
17、1.1 结构化查询语言162.1.2 PHP语言162.2 SQL注入攻击概述172.2.1 常见注入点分析172.2.2 SQL注入攻击目标172.2.3 SQL注入的攻击特点182.2.4 存在SQL注入的根本原因182.3 SQL注入判断数据库类型192.4 章节摘要20第三章:基于注入MySQL数据库的需求分析213.1MySQL数据库概述213.2需求分析方法选择233.3 SQL注入攻击流程233.3.1 猜测sql语句的构成253.4 获取数据需要的SQL语句263.4.1 order by263.4.2 union283.5完成建模后的注入293.5.1 order by和un
18、ion的联系使用293.6完整获取整个数据库的过程31第四章:通用SQL注入手法的研究354.1 SQL注入的各类手法分析354.2 显错注入354.3 报错注入354.3.1 报错注入的使用存在场景354.3.2 报错注入常用函数364.4 盲注374.4.1 布尔盲注374.4.2 时间盲注394.5 Head头注入404.5.1 Head头注入的存在场景及注入攻击方式414.6宽字节注入424.6.1 宽字节注入常用函数434.6.2 宽字节注入存在场景44第五章:基于SQL注入攻击的通用防注入研究465.1 如何进行SQL注入的补救和预防措施465.1.1 SQL注入的补救措施465.
19、1.2 SQL注入的预防研究465.2 针对SQL注入的防范方法485.3 结论505.4 本章小结50第六章:结束语51参考文献:52致谢53第一章:绪论1.1 课题背景作为一种对当下社会发展起到越来越重要作用的资源,在信息化时代来临之际,信息资源已经具备了战略上的重要意义,而如何对这种资源进行收集、占有和有效利用,也已成为当下社会和国际社会的焦点内容,针对这一焦点内容所产生的竞争和斗争行为也层出不穷。如今,对于维护国家安全、促进社会经济发展、保证社会稳定来说,信息已成为一把双刃剑,当其安全性能够得到有效保证时,能够对发展稳定起到促进作用,反正,则有可能造成威胁。因此,有关于其的安全保证问题
20、,已经成为一个极具讨论和研究意义的课题和备受关注的重点问题。从当下信息技术在人群、社会以及国家相关事务中的应用情况来看,可以说,信息安全已经同国家安全紧密联系在一起。网站作为信息资源的主要载体,会受到攻击,威胁到整个系统。因此,构建安全的信息发布平台显得尤为至关重要。通过web网站,人们可以随时随地的了解整个国家乃至整个世界发生的事情。便利的网络服务在吸引了广大的网站用户使用的同时,也招来了许许多多的能人异士,但这些人却并不是都具备有忠义精神,有些会以破坏或者恶意攻击来提升自己的能力,或者达到一些不可告人的目的。这些人,我们称之为黑客。当越来越多的网站受到黑客的攻击时,其破坏性效果就会使得网站
21、对于相关信息的失去保护原本设定的作用,即其网站安全性遭到了破坏。采取技术措施,以及管理控制行为,来对信息数据进行处理,以保证其在网站环境中的能够具备完整性,并拥有保密性和可用性,是一般意义上所指网站安全的主要含义。而对其内容的解释一般包含两个方面:一是网站服务器硬件和服务器系统软件的安全,二是网站的信息安全。本文将以信息安全作为主要关注点进行研究讨论。早在二十世纪末,作为IIS(Internet Information Server)的一个组件,ASP(Active Server Pages,活动服务器网页)就已经被诞生出来,这主要得益于微软公司在技术上的创新和研究。这一研究有关web方面相关
22、技术的研发和创造,对于ActiveX和HTML来说,它的出现使得用户可以充分利用二者功能,自主进行web相关活动开发,在这一过程中自主建立应用程序,并赋予其脱离平台的独立性。得益于这些优势,ASP大受欢迎并很快得到普及。在这种情况下,国内外大部分的新闻和BS网站都在对开发设计的选择上以ASP作为优先考虑对象,与之类似的是,在信息查询、电子商务等相关内容的网站上,ASP相关技术也得到了广泛使用。在网站技术平台的构建上,为了达到安全、稳定和高效的目的,可以借助IIS+ASP+Access数据库的功能,另外,mssql数据库对实现这一目的也很有帮助,而在此类过程中,ASP技术方便上手、简单快捷和富有
23、高效性等特点,使得它的作用尤为重要。在此基础上,运用此类技术开发的网站,往往也因其具有实用性强、容易上手、方便快捷、保证源代码隐秘性的优点,而大受欢迎,尤其是在web开发领域,为相关技术活动人员所赞誉,其高效性和快捷性让其得以有构建动态网站的最佳工具之称。然而,大多数web系统都存在着数据交互的安全问题。攻击者可以利用网站与数据库交互中的的安全漏洞,进行越权访问原本无法访问的目录或者文件,并获取一些数据。更有甚者,能直接获取整个网站甚至整个系统的管理员权限。在实现这个需求的过程中,最有效的攻击手段就是对SQL(Struction Query Language,结构化查询语言)的注入攻击方式。由
24、于SQL的应用群体广阔,且SQL注入在应用上具有:门槛低,易上手,操作便捷和破坏性强等特点,而正因为这些优势的存在,使得在web攻击诸多技术手段中,其一直是最为常用和最为有效的手段。自其首次被应用到网络攻击至今,20多年来,SQL注入攻击已经成为兼具常用性和有效性的,基于web的最为危险的攻击形式之一。其具体内涵顾名思义可以解释为,在用户参数范围内,黑客利用其可控部分并将SQL语句注入到其结构当中,使其原本SQL结构状态被颠覆破坏,在此情况下造成与开发人员在程序结果的原有预期上产生极大偏离的情况,即实现攻击行为之破坏效果。通过寻找能够对SQL实现注入可能的漏洞,黑客运用其特殊手段偷入数据库,实
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 基于 SQL 注入 攻击 预防
限制150内