防范SQL注入的几种方法 2
2005-04-08 16:47
323 查看
另外,我想在这里再次多提醒一下,一些站点的UBB在进行小的表情图标转化时也会出现过滤问题,由于很隐蔽所以不容易发现:
如:
我们标签内的文字进行修改,
不知道各位看懂没,前一个单引号用来中和程序提供的左引号,第二个单引号用来中和闭合的右引号,这样程序输出就为:
<img src="http://blog.77169.com/’img/0001.gif"’ onerror=java script:alert(); alt=’’>
如果图片不存在,那么将激活onerror标签执行脚本程序。对于已经过滤了单引号的站点在这里用双引号一样可以完成。对于过滤了java script字段的,只用alert()也完全可以。所以说要过滤就要过滤完全,别给攻击者留下一丝机会。
l 防范SQL Injection 漏洞攻击
可以这样说,这里似乎是整篇文章的重点了.SQL Injection 漏洞攻击的的多样化也使得我们在程序防护上不得不想的更多一些。面对SQL Injection 的强大”攻势”,我们到底该过滤哪些?
一些常用的危险字符有
' 数据库字段判别封闭
-- 某些数据库注释标志
# 某些数据库注释标志
" 可能导致程序出错
\\ 跨越目录
3221143836nicode编码的特征字符
$ 可能用于变量标注
/ 和\\ 一样
NULL 小心"空"录入的危险,可能导致数据库或系统处理报错,利用报错构造溢出.
空格和'一起,构造sql injeciton
? = & 如果存在二次参数传递,可能改写querystr。
(1) 从最一般的.SQL Injection 漏洞攻击来看:用户名和密码上的过滤问题,如:
提交:用户名为:’or’’=’ 用户密码为:’or’’=’
从程序出发,我们完全可以得出,数据库在执行以下*作
Sql=” SELECT * FROM lUsers WHERE Username=''or''='' and Password = ''or''=''”
这样一来,这样,SQL 服务器将返回 lUsers 表格中的所有记录,而 ASP 脚本将会因此而误认为攻击者的输入符合 lUsers 表格中的第一条记录,从而允许攻击者以该用户的名义登入网站。对此类注入的防范似乎简单的很:
利用以下程序就可以实现,程序体(4)
strUsername = Replace(Request.Form("Username"), "''", "''''")
strPassword = Replace(Request.Form("Password"), "''", "''''")
程序体(4)
(2)杜绝SQL 注入式攻击的第一步就是采用各种安全手段监控来自 ASP request 对象 (Reques、Request.QueryString、Request.Form、Request.Cookies和 Request.ServerVariables) 的用户输入,以确保 SQL 指令的可**。具体的安全手段根据你的 DBMS 而异。
SQL 注入式攻击可能引起的危害取决于该网站的软件环境和配置。当 Web 服务器以*作员(dbo)的身份访问数据库时,利用SQL注入式攻击就可能删除所有表格、创建新表格,等等。当服务器以超级用户 (sa) 的身份访问数据库时,利用SQL注入式攻击就可能控制整个 SQL 服务器;在某些配置下攻击者甚至可以自行创建用户帐号以完全*纵数据库所在的 Windows 服务器。
如:
http://127.0.0.1/forum/showuser.asp?id=999’;declare @a sysname set @a='xp_'+
'cmdshell' exec @a 'dir c:\\'--&aid=9
http://127.0.0.1/forum/showuser.asp?id=999’; declare @a sysname set @a='xp'+
'_cm’+’dshell' exec @a 'dir c:\\'--&aid=9
如:
我们标签内的文字进行修改,
不知道各位看懂没,前一个单引号用来中和程序提供的左引号,第二个单引号用来中和闭合的右引号,这样程序输出就为:
<img src="http://blog.77169.com/’img/0001.gif"’ onerror=java script:alert(); alt=’’>
如果图片不存在,那么将激活onerror标签执行脚本程序。对于已经过滤了单引号的站点在这里用双引号一样可以完成。对于过滤了java script字段的,只用alert()也完全可以。所以说要过滤就要过滤完全,别给攻击者留下一丝机会。
l 防范SQL Injection 漏洞攻击
可以这样说,这里似乎是整篇文章的重点了.SQL Injection 漏洞攻击的的多样化也使得我们在程序防护上不得不想的更多一些。面对SQL Injection 的强大”攻势”,我们到底该过滤哪些?
一些常用的危险字符有
' 数据库字段判别封闭
-- 某些数据库注释标志
# 某些数据库注释标志
" 可能导致程序出错
\\ 跨越目录
3221143836nicode编码的特征字符
$ 可能用于变量标注
/ 和\\ 一样
NULL 小心"空"录入的危险,可能导致数据库或系统处理报错,利用报错构造溢出.
空格和'一起,构造sql injeciton
? = & 如果存在二次参数传递,可能改写querystr。
(1) 从最一般的.SQL Injection 漏洞攻击来看:用户名和密码上的过滤问题,如:
提交:用户名为:’or’’=’ 用户密码为:’or’’=’
从程序出发,我们完全可以得出,数据库在执行以下*作
Sql=” SELECT * FROM lUsers WHERE Username=''or''='' and Password = ''or''=''”
这样一来,这样,SQL 服务器将返回 lUsers 表格中的所有记录,而 ASP 脚本将会因此而误认为攻击者的输入符合 lUsers 表格中的第一条记录,从而允许攻击者以该用户的名义登入网站。对此类注入的防范似乎简单的很:
利用以下程序就可以实现,程序体(4)
strUsername = Replace(Request.Form("Username"), "''", "''''")
strPassword = Replace(Request.Form("Password"), "''", "''''")
程序体(4)
(2)杜绝SQL 注入式攻击的第一步就是采用各种安全手段监控来自 ASP request 对象 (Reques、Request.QueryString、Request.Form、Request.Cookies和 Request.ServerVariables) 的用户输入,以确保 SQL 指令的可**。具体的安全手段根据你的 DBMS 而异。
SQL 注入式攻击可能引起的危害取决于该网站的软件环境和配置。当 Web 服务器以*作员(dbo)的身份访问数据库时,利用SQL注入式攻击就可能删除所有表格、创建新表格,等等。当服务器以超级用户 (sa) 的身份访问数据库时,利用SQL注入式攻击就可能控制整个 SQL 服务器;在某些配置下攻击者甚至可以自行创建用户帐号以完全*纵数据库所在的 Windows 服务器。
如:
http://127.0.0.1/forum/showuser.asp?id=999’;declare @a sysname set @a='xp_'+
'cmdshell' exec @a 'dir c:\\'--&aid=9
http://127.0.0.1/forum/showuser.asp?id=999’; declare @a sysname set @a='xp'+
'_cm’+’dshell' exec @a 'dir c:\\'--&aid=9
相关文章推荐
- 防范SQL注入的几种方法 4
- 防范SQL注入的几种方法 5
- 防范SQL注入的几种方法 6
- 防范SQL注入的几种方法 1
- 防范SQL注入的几种方法 3
- PHP防范SQL注入的具体方法详解(测试通过)
- sql注入的方法与防范
- 详解PHP防范SQL注入的具体方法
- 来自微软专家的SQL注入防范方法
- [Daily]跨站脚本、SQL注入、密码管理防范与修复方法
- 来自微软专家的SQL注入防范方法
- 几种防范网站被挂马的方法
- SQL注入的一般步骤及防范方法
- 深入“daxia123 网站木马” 来自微软专家的SQL注入防范方法
- SQL注入的一般步骤及防范方法
- webc常见安全隐患之sql注入与防范方法
- PHP防范SQL注入的具体方法详解(测试通过)
- SQL注入的一般步骤及防范方法
- 防范qurestring方式的sql注入的一个方法
- 来自微软专家的SQL注入防范方法