在线客服系统

期刊库

教育   经济   科技   财会   管理   
医学   法学   文史   工业   建筑   
农学   水利   计算机   更多>>
 首 页    论文大全   论文精品    学术答疑    论文检测    出书咨询    服务流程    诚信通道    关于我们 

WEB应用的SQL注入攻击和防范技术研究(2)

人气指数: 发布时间:2013-12-21 13:59  来源:http://www.zgqkk.com  作者: 胡博
分享到:

 


  1.3.1逻辑错误的查询攻击
  攻击者尝试注入语句导致数据库出现逻辑错误、语法错误或者类型转换,得到相应的错误信息来进行判断,攻击者可以分析数据库的关系结构、提取数据,为下一步攻击进行信息搜集和前提条件。
  1.3.2重言式攻击
  重言式攻击是指在条件语句中注入代码,使条件语句结果始终为真,如果程序未对输入进行验证,则可以绕过服务器的身份认证,返回数据表的内容。
  1.3.3联合查询攻击
  攻击者将构造Union查询语句插入到正常的SQL语句中,绕过身份验证,提取数据,进而获取想要得到的信息。
  1.3.4利用存储过程攻击
  由于存储过程一般都是用脚本语言编写,和普通程序一样都存在风险,攻击者确定后台数据库的类型后,就可以像附带查询攻击一样构造命令来执行存储过程,进而实现远程控制。
  1.3.5附带查询攻击
  附带查询攻击依赖于数据库支持单个字符串中包含多个查询语句的配置,该攻击不改变原来查询语句,只是在查询语句后附带查询攻击语句,该攻击主要是提取、增加和修改数据库表中的数据,实现漏洞攻击。
  1.3.6推理注入
  推理注入方式有两种基本方式:时间测定注入和SQL盲注。网络管理员对数据库进行了基础的安全设置,逻辑查询攻击将无法获取响应报错信息。时间测定注入是指在注入语句中加入时间延迟判断语句,通过时间延迟来判断数值范围。SQl盲注是指通过输入不同参数得到相应结果来判断参数是否可以注入。
  1.3.7编码替换攻击
  攻击者为了躲避自动防御系统对单引号、注释符等恶意代码检测,通过例如ASCII解析的方式来实现编码替换。2SQL注入攻击检测技术和防范措施
  2.1SQL注入攻击检测技术
  SQL注入攻击检测分为入侵前和入侵后。入侵前检测是指利用SQL注入软件检测工具进行检测;注入攻击后的检测是指对日志文件和数据库表文件进行检测。攻击后检测更具可操作性,SQL注入攻击之后会在系统日志、IIS日志或者数据库中留下日志文件或者产生临时表,根据这些文件可以判断网站是否发生SQL注入攻击。
  2.2SQL注入攻击防范措施
  2.2.1代码层合理防范措施
  如何阻止应用中出现的SQL注入进一步恶化,对于开发人员或者是安全专家,都可以通过代码层进行一些合理的操作来降低或者消除SQL注入攻击带来的安全问题。
  1)使用参数化语句:动态SQL是引发SQL注入漏洞的原因,使用参数化语言来安全组装SQL查询。
  2)验证输入:尽可能的使用白名单输入验证,当无法使用白名单进行验证时也需要使用黑名单进行验证,确保对用户输入的类型、大小、范围和内容进行验证工作。
  3)编码输入:确保对用户输入的查询代码进行正确编码,避免单引号等特殊字符查询语句;确保对LIKE中的通配符进行合理编码;对提交数据中敏感问题要进行输入验证和输出编码,确保数据库接收数据是安全的。
  4)规范化:将输入信息进行编码规划格式后,再进行输入验证;做到单个字符编码规范化;使用白名单输入验证。
  2.2.2平台层合理防范措施
  平台层防御是为了构建一个多层的安全架构,优化处理应用在运行时的总体安全。检测、阻止SQL注入的平台层防御是与安全代码的补充。平台层防范用于检测、阻止不需要重编译易受攻击的应用的源代码即可SQL注入攻击,主要是确保Web服务器和部署框架安全的技术插件。
  1)运行时保护技术:在无法修改代码情况,运行时保护是应对SQL注入攻击的有效手段,适当配置Web应用防火墙、设置截断过滤器、给URL或者网页打虚拟补丁、启用应用入侵检测系统、数据库防火墙等可以有效检测、阻止SQL注入攻击,实现运行时跨越多级、多层(网络、Web服务器、服务框架、数据库)安全保护。
  2)确保数据库安全:有效强化数据库,控制攻击者沙箱化在应用数据上,在不影响其他数据库和系统情况下,有效锁定数据库服
  务器,将访问局限在必须的数据库对象上,对敏感数据进行加密操作,虽然不能阻止SQL注入攻击,但是可以将影响控制在最小化。
  3总结
  在如今的互联网时代,上网已经在人们日常生活中占据着重要的位置,网络安全需要得到足够的重视,尽量避免人们在使用网络时承担Web应用安全风险。SQL注入漏洞攻击是目前Web应用所面临最为严重的一类安全问题。该文介绍了SQL注入攻击的原理、方法和防范技术,希望引起大家对SQL注入漏洞重视,加强对网络安全技术研究,及早发现安全漏洞,保障网络应用安全。
  参考文献:
  [1]TKRao,GYKumar,EKReddy.MajorIssuesofWebApplications:ACaseStudyofSQLInjection.2012,2(1):16-20.
  [2]孙建舒.SQL注入式攻击与防范[J].计算机与信息技术,2011(8).
  [3]吴贵山.SQL注入攻击防御策略的研究[J].计算机与网络,2012(9).
  [4]潘号良,汪光一,陆新华.浅谈SQL注入攻击与防范[J].网络安全技术与应用,2013(1):31-32.

期刊库(http://www.zgqkk.com),是一个专门从事期刊推广、投稿辅导的网站。
  本站提供如何投稿辅导,寻求投稿辅导合作,快速投稿辅导,投稿辅导格式指导等解决方案:省级投稿辅导/国家级投稿辅导/核心期刊投稿辅导//职称投稿辅导。


  【免责声明】本文仅代表作者本人观点,与投稿辅导_期刊发表_中国期刊库专业期刊网站无关。投稿辅导_期刊发表_中国期刊库专业期刊网站站对文中陈述、观点判断保持中立,不对所包含内容的准确性、可靠性或完整性提供任何明示或暗示的保证。请读者仅作参考,并请自行承担全部责任。

 
QQ在线咨询
投稿辅导热线:
180-1501-6272
微信号咨询:
fabiaoba-com
咨询电话:18015016272 投稿邮箱:zgqkk365#126.com(#换成@)
本站郑重声明:文章只代表作者观点, 并不意味着本站认同。所载文章、数据仅供参考,使用前请核实,风险自负。
部分作品系转载,版权归原作者或相应的机构   若某篇作品侵犯您的权利,请来信告知.版权:周口博闻教育咨询有限公司 
Copyright © 2005-2023 . 期刊库 版权所有