SQL注入原理详细分析(2)
时间:2007-10-25 00:03:00
3、SQL-Injection的攻击方法
常规注入方法 SQL注入攻击本身就是一个常规性的攻击,它可以允许一些不法用户检索你的数据,改变服务器的设置,或者在你不小心的时候黑掉你的服务器。
旁注 顾名思义就是从旁注入,也就是利用主机上面的一个虚拟站点进行渗透 ,此类手法多出现与虚拟主机站点。
盲注 通过构造特殊的SQL语句,在没有返回错误信息的情况下进行注入。
跨站注入 攻击者利用程序对用户输入过滤及判断的不足,写入或插入可以显示在页面上对其他用户造成影响的代码。跨站注入的高级攻击就属于这种攻击。
4、SQL注入的危害
SQL注入通过网页对网站数据库进行修改。它能够直接在数据库中添加具有管理员权限的用户,从而最终获得系统管理员权限。黑客可以利用获得的管理员权限任意获得网站上的文件或者在网页上加挂木马和各种恶意程序,对网站的正常运营和访问该网站的网友都带来巨大危害。
5、SQL注入漏洞的风险
由于SQL注入是从正常的WWW端口访问,而且表面看起来跟一般的Web页面访问没什么区别,所以目前市面的防火墙都不会对SQL注入发出警报,如果管理员没查看IIS日志的习惯,可能被入侵很长时间都不会发觉。它能够直接在数据库中添加具有管理员权限的用户,从而最终获得系统管理员权限。黑客可以利用获得的管理员权限任意获得网站上的文件或者在网页上加挂木马和各种恶意程序,对网站和访问该网站的网友都带来巨大危害。
无论你有多强壮的防火墙规则设置或者非常勤于补漏的修补机制,如果你的网络应用程序开发者没有遵循安全代码进行开发,攻击者将通过80端口进入你的系统。
例如,如果一个网站的数据库系统为SQL Server 2000数据库,同时没有在数据库的权限设置上做好安全限制,将导致严重的后果。SQL注入意味着数据库也会被攻破,入侵者得到当前数据库权限的同时,也获得了整个数据库服务器的管理权限,入侵者可通过数据库管理权限得到系统权限,并为所欲为。
再者,很多网站的管理后台都可经由公网直接访问到后台管理登录页面,并且可通过暴力猜解等方式对后台管理账户进行猜解。对于任何一个网站的后台管理登录页,安全的做法应该是限制访问。尤其是对于政府及银行网络来说,更不应该将后台管理页面放置到公网上任由访问,这样的话安全系数会大大减少,遭受攻击的机会却大大增加了。
相关推荐:
标签:注入,sql,漏洞
0
投稿
猜你喜欢
谷歌推出应用于Android手机的快速搜索栏
2009-10-12 10:38:00
Godaddy:如何从Tucows零售商转入域名
2010-05-04 12:31:00
VMware虚拟机安装及如何联网
2023-11-04 23:52:06
Linux下Sendmail服务器转发功能的讲解
2010-03-12 19:13:00
10款ARP防火墙横向测评 谁是王者?
2010-02-21 16:27:00
详解linux下nohup日志输出过大问题解决方案
2023-11-03 18:20:49
网站被挂马 ARP地址欺骗解决之道
2008-01-18 13:17:00
Linux操作系统的防火墙配置——基础篇
2008-12-23 08:47:00
如何使用iostat查看linux硬盘IO性能
2023-09-02 11:13:01
FTP站点的建立与维护
2007-03-26 15:08:00
VMware虚拟机使用NAT模式上网的方法
2022-08-18 14:19:41
去除网页文字干扰码的两种方法
2008-01-23 17:15:00
Google Adsense月收入300美元的技巧
2008-11-17 14:38:00
virtualbox win7 iis 由于扩展配置问题而无法提供您请求的页面
2023-10-14 20:18:52
曹国伟:新浪不排除在垂直领域再分拆相关业务
2009-09-30 07:41:00
Docker 创建容器后再修改 hostname的详细过程
2022-01-23 18:09:20
支持开源 英特尔为云计算提供测试平台
2009-10-12 13:47:00
使用Linux系统架设安全的网关
2008-10-13 18:09:00
SYN攻击原理与防范技术
2009-09-20 20:17:00
CentOS 7安装完成后初始化的方法
2021-04-11 01:53:51