首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到16条相似文献,搜索用时 984 毫秒
1.
新型二阶SQL注入技术研究   总被引:1,自引:0,他引:1  
面对新的Web技术环境,提出了3种新型二阶SQL注入技术:二阶SQL盲注、二阶SQL注入攻击操作系统和客户端二阶SQL注入。实验测试证明所提出的3种新型二阶SQL注入广泛存在于Web应用中,并且3种新型二阶注入技术可以实现对服务器和客户端的有效攻击。  相似文献   

2.
Web应用中SQL注入攻击研究   总被引:4,自引:2,他引:2  
SQL注入攻击是一种利用客户端用户提交数据构成查询语句而没有对潜在有害字符进行处理就在Web应用后台数据库中执行,从而产生与应用预期不同结果的一种攻击手段。在Internet或企业内部网络中,对Web应用中进行SQL注入攻击大量存在。这种攻击手段很容易被攻击者利用,但是只要对Web应用采取合理的安全防护措施就可以阻止SQL注入的发生或减少攻击造成的损失。  相似文献   

3.
本文对SQL注入攻击的原理和方法进行了介绍,对如何检测和防御SQL注入攻击进行了研究.网络系统安全问题是一个持续性问题,SQL注入攻击作为网络中最为常见的攻击手段.了解并掌握如何有效防御SQL注入攻击对提升Web网络系统的安全性有着重大的现实指导意义.  相似文献   

4.
任长普 《电子设计工程》2012,20(16):149-151
由于各种Web服务器的漏洞与程序的非严密性,导致针对Web服务器的脚本攻击事件日益增多,其大多是通过ASP或PHP等脚本注入作为主要的攻击手段,Web站点迅速膨胀的今天,基于两者的SQL注入也慢慢成为目前攻击的主流方式。文中简要介绍了SQL注入攻击的概念和原理,以及SQL注入攻击的特点和实现过程,并在此基础上叙述了如何检测SQL注入攻击,总结了一般的SQL注入攻击的防范方法.  相似文献   

5.
SQL注入攻击与检测技术研究   总被引:2,自引:0,他引:2  
随着互联网的发展和普及,基于Web服务器语言和后台数据库模式的网站越来越多,其安全形势也日渐严峻,SQL注入是其中最具威胁的一类攻击。介绍了SQL注入攻击的原理与特点,分析了SQL注入攻击的一般过程和攻击方法,最后提出对该攻击的检测模型。实验证明,该检测模型对主流的SQL注入攻击具有较好的检测效果。  相似文献   

6.
《通信技术》2012,(5):85-85
问:我的Web服务器前面部署了入侵防御产品设备,入侵防御产品设备中包含了几百条的SQL注入攻击防御特征库,为什么我的Web系统还是被SQL注入攻击成功了呢?  相似文献   

7.
《通信技术》2011,(12):161-161
问:我的Web服务器前面部署了入侵防御产品设备,入侵防御产品设备中包含了几百条的SQL注入攻击防御特征库,为什么我的Web系统还是被SQL注入攻击成功了呢?  相似文献   

8.
基于标识的SQL注入攻击防御方法   总被引:1,自引:0,他引:1  
注入式漏洞已成为Web应用程序的首要安全风险,而由于SQL注入漏洞的广泛流行和Web应用程序数据库所包含的各种重要内容对攻击者的高吸引力,使得SQL注入攻击也成为了近年来最流行的入侵方式。基于标识的SQL注入攻击防御系统通过将处理后的SQL查询语句与对应的调用方法的堆栈地址相结合,生成对应的唯一标识符,并通过该标识符来判定SQL查询语句的合法性,将恶意SQL查询与合法SQL查询区分开来,有效保证了对大多数SQL注入攻击的防御。  相似文献   

9.
Web页面中的SQL注入攻击是当前黑客最常用的攻击方法,现阐述了SQL注入攻击的定义,根据目前黑客对SQL注入攻击的现状,分析了注入式攻击和SQL注入的原理,对SQL注入攻击的完整过程作了全面剖析,然后针对大多数网站都存在着SQL注入漏洞等过滤和约束不严的问题,从网站管理员和Web应用开发者两个方面给出了防御SQL注入攻击的有效措施。  相似文献   

10.
Web应用防火墙的设计与实现   总被引:1,自引:0,他引:1  
大部分Web应用都存在安全漏洞从而为攻击者提供了一扇攻击的大门,并且传统安全设备如网络防火墙、入侵检测系统只能保护开放系统互连(OSI)参考模型的较低层,并不能有效防御应用层的攻击。在分析了主流的Web应用层的攻击方法后提出一个Web应用防火墙的整个实现架构和一些过滤策略。Web应用防火墙用Python实现,经测试,可以有效地阻止各种恶意的攻击,如SQL注入、跨站脚本攻击和应用层拒绝服务攻击。  相似文献   

11.
张恒智  薛质 《信息技术》2011,(11):50-53
当下Web应用对人们来说已经是一个非常熟悉的东西,几乎人人都在用它,网上购物、获取信息、浏览新闻、网上银行等等,现代化的生活几乎离不开它,但带来方便的同时Web应用也面临着许许多多的安全问题,SQL注入就是其中最重要的安全问题之一,它以其攻击手法易学,成功率高等特点成为了黑客攻击网站的主要手段之一,文中针对目前主流的SQL攻击手法进行研究和分析,并在此基础上给出在应用开发过程中应该注意的问题和代码编写时的防御手段。  相似文献   

12.
何成万  叶志鹏 《电子学报》2019,47(11):2413-2419
Web应用程序时刻面临着来自网络空间中诸如SQL注入等代码注入式攻击的安全威胁.大多数针对SQL注入攻击的检测方法执行效率较低,检测精度也不够高,特别是实现方法不易被重用.根据注入型脆弱性特征提出了一种基于AOP(Aspect-Oriented Programming)和动态污点分析的SQL注入行为检测方法,并通过方面(aspect)模块化单元对污点分析过程进行了封装,使得安全这类典型的程序横切关注点从基层子系统中分离,提高了检测代码的可重用性.在污点汇聚点结合通知(advice)机制动态加载各类检测组件实现在运行时执行检测代码,从而应对SQL注入这类典型的针对Web应用程序的代码注入攻击方式.实验表明,该方法能够在不修改应用程序执行引擎及源码的前提下实现自保护过程,有效防御重言式(tautologies)、逻辑错误查询(logically incorrect queries)、联合查询(union query)、堆叠查询(piggy-backed queries)、存储过程(stored procedures)、推理查询(inference query)、编码转换(alternate encodings)等7种典型的SQL注入攻击类型.  相似文献   

13.
乌蓓华 《中国通信》2010,7(6):145-147
With the sharp increase of hacking attacks over the last couple of years, web application security has become a key concern. SQL injection is one of the most common types of web hacking and has been widely written and used in the wild. This paper analyzes the principle of SQL injection attacks on Web sites, presents methods available to prevent IIS+ASP+MSSQL web applications from these kinds of attacks, including secure coding within the web application, proper database configuration, deployment of IIS. The result is verified by WVS report.  相似文献   

14.
随着互联网的发展,Web应用程序开发也变得越来越普及.但目前很多B/S模式的Web服务技术的应用程序,在设计之初,都未能充分考虑数据的校验与过滤.因此,这些应用在使用中就存在着不少的安全隐患,SQL注入的攻击方式便乘虚而入.本文分析了SQL注入攻击的原理、特点,并对常用的注入方法进行了总结.最后,在主动防御的基础上,针对软件测评工作,提出了一套防范SQL注入的安全方案和思路.  相似文献   

15.
针对Web网站突出的安全问题,详细分析了当前对Web网站安全威胁最严重的3种网络攻击:SQL注入、跨站和跨站请求伪造的实现原理和常用攻击方法,并结合研究和实践提出了具体的防范算法:采用过滤用户提交Web请求中的非法字符串代码实现了SQL注入及跨站的防范算法,具体代码使用了JSP中的Servlet过滤器实现;采用伪随机数对用户端身份进行持续认证的方式实现了跨站请求伪造算法,  相似文献   

16.
浅析SQL盲注攻击的实现   总被引:1,自引:0,他引:1  
文章主要介绍了在SQL注入攻击中的一种新攻击技术——盲注攻击,首先介绍了SQL盲注技术的定义和危害,然后讨论了在错误信息被屏蔽的情况下如何探测SQL注入漏洞,确定SQL注入点,构造正确的注入句法及其利用代码,最后详细阐述了利用UNION SELECT语句来统计数据表的列数和判断列的数据类型的方法和步骤。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号