首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 546 毫秒
1.
Web页面中的SQL注入攻击是当前黑客最常用的攻击方法,现阐述了SQL注入攻击的定义,根据目前黑客对SQL注入攻击的现状,分析了注入式攻击和SQL注入的原理,对SQL注入攻击的完整过程作了全面剖析,然后针对大多数网站都存在着SQL注入漏洞等过滤和约束不严的问题,从网站管理员和Web应用开发者两个方面给出了防御SQL注入攻击的有效措施。  相似文献   

2.
Oracle 11g网页注入中数据返回攻防研究   总被引:1,自引:1,他引:0  
SQL注入攻击是近几年来非常流行的针对数据库的攻击手段,因为经由Web页面可以绕过防火墙来渗透攻击数据库系统,进而攻击操作系统,所以具有强大的破坏性。在通过Web页面实施SQL注入的过程中,如何将查询结果返回给攻击者(即数据返回技术)是一个非常核心的技术内容。研究对象是针对Oracle 11g为后台数据库的网站,对其实施SQL注入攻击中的5种数据返回技术,以及与之相对应的各种防御手段。  相似文献   

3.
SQL注入攻击与检测技术研究   总被引:2,自引:0,他引:2  
随着互联网的发展和普及,基于Web服务器语言和后台数据库模式的网站越来越多,其安全形势也日渐严峻,SQL注入是其中最具威胁的一类攻击。介绍了SQL注入攻击的原理与特点,分析了SQL注入攻击的一般过程和攻击方法,最后提出对该攻击的检测模型。实验证明,该检测模型对主流的SQL注入攻击具有较好的检测效果。  相似文献   

4.
SQL注入行为对于Web应用系统而言,是最危险的攻击行为之一,往往可以对Web应用系统的后台数据造成毁灭性的打击,文中阐述了SQL注入攻击的基本原理,并提出了防范SQL注入攻击的几种方法,为SQL注入攻击的预防提供了有效的途径。  相似文献   

5.
近年来,SQL注入攻击成为黑客攻击网站获取信息的主要技术手段,网站管理员要有效防御攻击就要了解SQL注入攻击的方法并采取相应的措施进行防御。就SQL注入攻击技术、SQL注入攻击的防御及基于ISAPI过滤器的防御系统进行了详细的研究,为有效防御SQL注入提供了方法及手段。  相似文献   

6.
本文对SQL注入攻击的原理和方法进行了介绍,对如何检测和防御SQL注入攻击进行了研究.网络系统安全问题是一个持续性问题,SQL注入攻击作为网络中最为常见的攻击手段.了解并掌握如何有效防御SQL注入攻击对提升Web网络系统的安全性有着重大的现实指导意义.  相似文献   

7.
基于标识的SQL注入攻击防御方法   总被引:1,自引:0,他引:1  
注入式漏洞已成为Web应用程序的首要安全风险,而由于SQL注入漏洞的广泛流行和Web应用程序数据库所包含的各种重要内容对攻击者的高吸引力,使得SQL注入攻击也成为了近年来最流行的入侵方式。基于标识的SQL注入攻击防御系统通过将处理后的SQL查询语句与对应的调用方法的堆栈地址相结合,生成对应的唯一标识符,并通过该标识符来判定SQL查询语句的合法性,将恶意SQL查询与合法SQL查询区分开来,有效保证了对大多数SQL注入攻击的防御。  相似文献   

8.
《通信技术》2011,(3):122-122
问:对于SQL注入攻击,是否可以通过禁止SQL语句执行来防御? 答:SQL注入利用的是Web页面的代码过滤不严格,攻击者可以通过提交某些特殊构造的SQL语句插入SQL的特殊字符和宇段,来实现对数据库的非正常访问。如果完全禁止SQL语句,当然可以实现对SQL注入的防御,但与此同时,正常的数据库查询语言也将无法执行,除非Web站点是纯静态页面,否则将无法正常访问。采用禁止SQL语句执行来防御SQL注入,纯粹是因噎废食。  相似文献   

9.
新型二阶SQL注入技术研究   总被引:1,自引:0,他引:1  
面对新的Web技术环境,提出了3种新型二阶SQL注入技术:二阶SQL盲注、二阶SQL注入攻击操作系统和客户端二阶SQL注入。实验测试证明所提出的3种新型二阶SQL注入广泛存在于Web应用中,并且3种新型二阶注入技术可以实现对服务器和客户端的有效攻击。  相似文献   

10.
随着数据库在Web中的广泛应用,SQL注入已成为黑客攻击数据库的常见手段。为有效预防SQL注入攻击,首先对SQL注入攻击的相关原理进行说明,针对目前SQL注入的攻击特点及其注入流程进行了剖析和研究,给出了几种可有效预防SQL注入攻击的防护方法,并对其最佳的使用情况进行了说明。  相似文献   

11.
《通信技术》2013,(5):117-117
问:网站被挂马了,该怎么办? 答:最简单的办法就是备份恢复,也可以在被挂马页面上手动删除,但这只是解决表面问题的办法,黑客还可以再次在同一地方进行攻击。彻底的解决办法是修改页面源码,避免再次被挂马,也可以采用其他安全硬件产品如入侵防御产品进行防御。 问:网站被SQL注入攻击了,该怎么办?  相似文献   

12.
针对Web网站突出的安全问题,详细分析了当前对Web网站安全威胁最严重的3种网络攻击:SQL注入、跨站和跨站请求伪造的实现原理和常用攻击方法,并结合研究和实践提出了具体的防范算法:采用过滤用户提交Web请求中的非法字符串代码实现了SQL注入及跨站的防范算法,具体代码使用了JSP中的Servlet过滤器实现;采用伪随机数对用户端身份进行持续认证的方式实现了跨站请求伪造算法,  相似文献   

13.
任长普 《电子设计工程》2012,20(16):149-151
由于各种Web服务器的漏洞与程序的非严密性,导致针对Web服务器的脚本攻击事件日益增多,其大多是通过ASP或PHP等脚本注入作为主要的攻击手段,Web站点迅速膨胀的今天,基于两者的SQL注入也慢慢成为目前攻击的主流方式。文中简要介绍了SQL注入攻击的概念和原理,以及SQL注入攻击的特点和实现过程,并在此基础上叙述了如何检测SQL注入攻击,总结了一般的SQL注入攻击的防范方法.  相似文献   

14.
《通信技术》2012,(5):85-85
问:我的Web服务器前面部署了入侵防御产品设备,入侵防御产品设备中包含了几百条的SQL注入攻击防御特征库,为什么我的Web系统还是被SQL注入攻击成功了呢?  相似文献   

15.
文章讨论了在互联网形势下政府网站安全的重要性,并结合实际情况分析总结出我国政府网站在遭受攻击后通常会出现的后果,即篡改页面、信息泄漏和网站瘫痪。随后文章还从技术方面剖析了WebShell,Cookies欺骗、缓冲区溢出、SQL注入、DDoS攻击等网络攻击者常用攻击方法的原理,并从操作和管理层面讨论了防范措施并给出相关建议。  相似文献   

16.
《通信技术》2011,(12):161-161
问:我的Web服务器前面部署了入侵防御产品设备,入侵防御产品设备中包含了几百条的SQL注入攻击防御特征库,为什么我的Web系统还是被SQL注入攻击成功了呢?  相似文献   

17.
Web应用防火墙的设计与实现   总被引:1,自引:0,他引:1  
大部分Web应用都存在安全漏洞从而为攻击者提供了一扇攻击的大门,并且传统安全设备如网络防火墙、入侵检测系统只能保护开放系统互连(OSI)参考模型的较低层,并不能有效防御应用层的攻击。在分析了主流的Web应用层的攻击方法后提出一个Web应用防火墙的整个实现架构和一些过滤策略。Web应用防火墙用Python实现,经测试,可以有效地阻止各种恶意的攻击,如SQL注入、跨站脚本攻击和应用层拒绝服务攻击。  相似文献   

18.
Web应用中SQL注入攻击研究   总被引:4,自引:2,他引:2  
SQL注入攻击是一种利用客户端用户提交数据构成查询语句而没有对潜在有害字符进行处理就在Web应用后台数据库中执行,从而产生与应用预期不同结果的一种攻击手段。在Internet或企业内部网络中,对Web应用中进行SQL注入攻击大量存在。这种攻击手段很容易被攻击者利用,但是只要对Web应用采取合理的安全防护措施就可以阻止SQL注入的发生或减少攻击造成的损失。  相似文献   

19.
Web的开放性广受大家的欢迎,与此同时,Web系统将面临形形色色入侵攻击的威胁,针对Web应用安全漏洞的攻击也在逐渐成为主流的攻击方式。如利用网站操作系统的漏洞和Web服务程序的SQL注入漏洞等,黑客能够得到Web服务器的控制权限,从而轻易篡改网页内容或者窃取重要的内部数据,甚至在网页中植入恶意代码(俗称“网页挂马”),使得更多网站访问者受到侵害。  相似文献   

20.
SQL解析过程中利用随机化进行SQL注入攻击(SQLIA)防御的有效性是建立在攻击者不了解当前系统采用的具体随机化方法的基础上,因此,攻击者一旦掌握了当前系统的随机化形式,便能够实施有效的SQLIA。为了解决该问题,基于多变体执行设计出一种SQL注入运行时防御系统,多变体间采用互不相同的随机化方法,攻击者注入的非法SQL无法同时被所有变体解析成功,即使在攻击者掌握了随机化方法的情况下,非法SQL也最多只能被某一变体解析成功,利用表决机制对多变体的响应结果或解析结果进行表决,及时发现异常,阻断SQLIA的攻击路径。面向Web服务实现了原型系统SQLMVED,实验证明该系统能够有效抵御SQLIA。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号