国产日韩欧美一区二区三区三州_亚洲少妇熟女av_久久久久亚洲av国产精品_波多野结衣网站一区二区_亚洲欧美色片在线91_国产亚洲精品精品国产优播av_日本一区二区三区波多野结衣 _久久国产av不卡

?

淺析高校網(wǎng)站安全中SQL注入攻擊與防范方法

2017-03-11 01:41:08馮貴蘭李正楠
關(guān)鍵詞:漏洞語句管理員

◆馮貴蘭 李正楠

(1.中國民航飛行學院(廣漢)現(xiàn)代教育技術(shù)中心 四川 618307;2.中國民航飛行學院(廣漢)航空工程學院 四川 618307)

淺析高校網(wǎng)站安全中SQL注入攻擊與防范方法

◆馮貴蘭1李正楠2

(1.中國民航飛行學院(廣漢)現(xiàn)代教育技術(shù)中心 四川 618307;2.中國民航飛行學院(廣漢)航空工程學院 四川 618307)

隨著教育信息化、數(shù)字化校園建設(shè)的不斷推進,高校校園網(wǎng)中部署了各種web門戶網(wǎng)站。但是SQL注入攻擊可以入侵數(shù)據(jù)庫、進行網(wǎng)頁掛馬,嚴重威脅了高校網(wǎng)站安全。本文通過SQL map工具講解了SQL注入攻擊原理和詳細操作步驟,高校網(wǎng)絡(luò)管理員在明白攻擊原理之后,可以使用對應的防護方法,降低web網(wǎng)站受到注入攻擊的風險,更好地保護高校網(wǎng)站的安全。

網(wǎng)絡(luò)安全;web應用;SQL注入

0 引言

隨著教育信息化、數(shù)字化校園建設(shè)的不斷推進,高校校園網(wǎng)中部署了各種web門戶網(wǎng)站和應用系統(tǒng)。高校網(wǎng)站和應用系統(tǒng)是對外宣傳的窗口,是教學、管理和科研的重要平臺,在給師生來帶便利的同時也面臨著嚴重的安全問題。一方面,黑客熱衷于攻擊搜索引擎(如谷歌、百度)中前幾頁的教育網(wǎng)站;另一方面,開發(fā)高校網(wǎng)站和應用系統(tǒng)的程序員水平層次不齊,部分網(wǎng)站和應用系統(tǒng)由學生進行開發(fā),學生們經(jīng)驗欠缺,在程序開發(fā)時沒有過濾用戶輸入,保證其數(shù)據(jù)有效性,導致程序存在安全薄弱點,容易引來黑客攻擊,加大了高校網(wǎng)站被掛馬、數(shù)據(jù)泄露的風險。本文以滲透測試工具SQLmap為媒介闡述了SQL注入攻擊原理、詳細操作步驟和防范方法。

1 SQL注入攻擊原理

SQL注入攻擊主要是指黑客通過系統(tǒng)開發(fā)中存在的漏洞,向系統(tǒng)中注入不合法的SQL查詢語句,以此獲取系統(tǒng)中的敏感數(shù)據(jù)或服務(wù)器控制權(quán)。高校網(wǎng)絡(luò)安全管理員想要保護學校網(wǎng)站不受SQL注入攻擊,就要了解其入侵原理,本文通過SQLmap這款黑客常用的滲透測試工具來講解入侵原理和詳細操作步驟。

使用SQLMap 進行注入攻擊的步驟是手動檢測判斷注入點,逐步得到web數(shù)據(jù)庫信息(如數(shù)據(jù)庫類型、數(shù)據(jù)庫版本)、數(shù)據(jù)庫的名稱、當前數(shù)據(jù)庫中所有表名、列名,然后得到后臺管理員帳號、密碼,找到網(wǎng)站后臺地址并登錄。入侵者能夠使用找到的注入點,執(zhí)行自己想要的SQL語句,隨意修改web數(shù)據(jù)庫中的內(nèi)容(如把所有新聞標題改為入侵者想要的標題和內(nèi)容),刪除表或數(shù)據(jù)庫等。

(1)手工檢測判斷注入點。

手工檢測系統(tǒng)是否存在漏洞非常關(guān)鍵,方法是打開網(wǎng)站中有參數(shù)傳遞的網(wǎng)頁(如通知公告中的/list.asp?id=11)用注入命令來進行測試。通常的做法是在某些網(wǎng)站 URL地址后加上一些特殊構(gòu)造的字符串,根據(jù)返回的結(jié)果,以確定這個網(wǎng)站是否可以被注入,常用的判斷手段是單引號測試法和1=2測試法。操作方法是在某個測試url地址后加單引號’來判斷,提示錯誤。替換判斷語句為 and 1=1,返回正常頁面。替換語句為:and 1=2,頁面再次返回錯誤,由此可見,這個url地址有注入點可以被利用。

假如地址:http://www.test.com/Art_Show.php?id=2是注入點。(2)利用SQLMap注入數(shù)據(jù)庫。

打開滲透測試軟件SQLMap輸入:

Python sqlmap.py -u "http://www.test.com/Art_Show. php?id=2"

對注入點進行檢測,注入成功后,將會顯示數(shù)據(jù)庫管理系統(tǒng)的類型。

(3)獲取數(shù)據(jù)庫信息。

在SQLMap中輸入:python sqlmap.py -u "http://www. test.com/Art_Show.php?id=2" --current-db獲取當前數(shù)據(jù)庫名稱后,繼續(xù)輸入:python sqlmap.py -u "http://www.test.com/ Art_Show.php?id=2" -D mys tables

可以得到數(shù)據(jù)庫表。有了數(shù)據(jù)庫表名,下一步就是獲取列名,輸入:

python sqlmap.py -u "http://www.test.com/ Art_Show.php?id=2" -D mys -T zzcms_admin --columns

得到管理員表的列名。列名有了,下一步是獲取賬號和密碼,輸入:

python sqlmap.py -u "http://www.test.com/ Art_Show.php?id=2" -D mys -T zzcms_admin -C name, password --dump

得到name和password內(nèi)的賬戶密碼。

在攻擊者擁有了賬號和密碼之后,登錄網(wǎng)站后臺,然后利用后臺的上傳功能上傳網(wǎng)頁木馬或者webshell,實施對服務(wù)器端的控制、添加一個管理員賬號等。

2 SQL注入攻擊的防范方法

知道SQL注入的原理后,高校網(wǎng)站管理員應當從下面五個方面采取防護措施:

(1)對數(shù)據(jù)進行有效性檢測。加強對客戶端輸入數(shù)據(jù)的驗證,限制文本輸入框(如登錄系統(tǒng)、搜索系統(tǒng))只輸入英文小寫、數(shù)字和下劃線,過濾用戶輸入?yún)?shù)中的危險字符、特殊字符,如單引號,分號、括號等。此外,還應限制數(shù)據(jù)長度,例如限制文本框的輸入長度在10個字符以內(nèi),因為一般用于SQL注入攻擊的語句都有一定長度,通過這樣的限制可以增加黑客攻擊的難度。

(2)屏蔽網(wǎng)站錯誤返回頁面。通常入侵者會利用網(wǎng)頁SQL注入點提交攻擊代碼,提交后根據(jù)頁面回顯信息得到網(wǎng)站使用的哪種數(shù)據(jù)庫系統(tǒng)、數(shù)據(jù)庫版本、網(wǎng)站目錄等關(guān)鍵信息。若網(wǎng)站未關(guān)閉 aspx錯誤遠程顯示,攻擊者就能獲取網(wǎng)站目錄地址及函數(shù)調(diào)用堆棧等重要信息。若Web網(wǎng)站目錄未關(guān)閉匿名瀏覽權(quán)限,攻擊者可作為下一步攻擊的基礎(chǔ),如攻擊過程中的各種臨時文件放入此目錄,便于觀察和調(diào)試。因此,開發(fā)人員可以專門做一個簡單的網(wǎng)站訪問錯誤頁面,給予用戶訪問提示,而不包含任何關(guān)于服務(wù)器或網(wǎng)站的有用信息。

(3)過濾敏感字符。增加過濾器屏蔽特殊字符,例如%,#,@,CR等可能被利用的查詢字符串。對用戶在地址欄的輸入、傳入的參數(shù)等進行校驗,通過正則表達式,對單引號、敏感字符串進行判斷和過濾,不讓特殊構(gòu)造的非法SQL語句執(zhí)行,阻止非法用戶不經(jīng)過授權(quán)進行登錄。

(4)將數(shù)據(jù)進行封裝和加密。編程時,通過參數(shù)化的語句來傳遞用戶輸入變量,而不是將其直接嵌入到SQL語句中?;蛘呤褂胹ession語句傳遞用戶輸入變量,而不是cookie,不要攻擊者采集cookie里的口令信息。另外,對管理員和普通用戶登錄網(wǎng)站的用戶名和口令使用加密方式保存,增加數(shù)據(jù)的安全性。

(5)定期檢查網(wǎng)站。使用專業(yè)的漏洞掃描工具來尋找可能被攻擊的點,每隔一段時間定期掃描網(wǎng)站漏洞,一旦發(fā)現(xiàn)存在漏洞,立即修復,提前防范SQL注入攻擊。

3 結(jié)束語

隨著高校信息化的發(fā)展,學校的網(wǎng)站應用越來越多,一些新型的SQL注入攻擊方法層出不窮,對于高校網(wǎng)站中的SQL注入攻擊的防范也需不斷加強。首先,高校在開發(fā)應用時應盡量采用先進的技術(shù),規(guī)范編程語句,過濾用戶輸入,提前做好防護措施。其次,在網(wǎng)站開通前進行全方位的安全測試,在后期維護網(wǎng)站時定期使用漏洞掃描工具進行掃描,及時修復網(wǎng)站漏洞。最后,使用web防火墻阻擋網(wǎng)站攻擊,盡可能地降低SQL注入攻擊帶來的網(wǎng)絡(luò)安全風險,保證高校web網(wǎng)站的安全。

[1]焦玉華.WEB系統(tǒng)中SQL注入防御方法的研究[J].大眾科技, 2015.

[2]方友志.基于高校Web應用中SQL注入攻擊與防范研究[J].電腦知識與技術(shù), 2016.

[3]范義山.SQL注入防護—從一款注入工具入侵原理入手[J].科技視界, 2016.

[4]林金娜.淺談高校網(wǎng)站安全中 SQL注入問題[J].網(wǎng)絡(luò)安全技術(shù)與應用,2016.

[5]歐賢,楊世海.SQL注入攻擊原理與防范技術(shù)研究[J]. 數(shù)字技術(shù)與應用,2016.

[6]王云,郭外萍,陳承歡.Web項目中的SQL注入問題研究與防范方法[J].計算機工程與設(shè)計,2010.

[7]王湘渝,劉豪.SQL注入攻擊及其防范技術(shù)研究[J]. 網(wǎng)絡(luò)安全技術(shù)與應用,2009.

[8]黃曉兵,彭健,余昌騏.SQL注入攻擊方法及預防措施的研究[J].計算機光盤軟件與應用,2010.

中國民航飛行學院青年基金項目(Q2014-118)。

猜你喜歡
漏洞語句管理員
漏洞
我是小小午餐管理員
我是圖書管理員
少先隊活動(2020年8期)2020-12-18 02:32:07
我是圖書管理員
少先隊活動(2020年7期)2020-12-18 01:48:39
重點:語句銜接
可疑的管理員
精彩語句
三明:“兩票制”堵住加價漏洞
漏洞在哪兒
兒童時代(2016年6期)2016-09-14 04:54:43
高鐵急救應補齊三漏洞
遂平县| 威海市| 茂名市| 遂溪县| 辽宁省| 体育| 固镇县| 邹城市| 西盟| 通化市| 静宁县| 微山县| 博罗县| 高州市| 平顶山市| 桂平市| 泾阳县| 天台县| 新乡县| 泗阳县| 康乐县| 翁源县| 建德市| 卓尼县| 奉化市| 汉中市| 龙江县| 永仁县| 阜城县| 高密市| 玛纳斯县| 定日县| 阿尔山市| 台中县| 广州市| 托里县| 丰都县| 平利县| 达拉特旗| 航空| 石渠县|