当前位置:七道奇文章资讯安全技术网络技术
日期:2010-02-28 04:16:00  来源:本站整理

十大方法保护数据安全 深度解析SQL注入[网络技术]

赞助商链接



  本文“十大方法保护数据安全 深度解析SQL注入[网络技术]”是由七道奇为您精心收集,来源于网络转载,文章版权归文章作者所有,本站不对其观点以及内容做任何评价,请读者自行判断,以下是其具体内容:

保存SQLQueryStructure(也称作SQL注入)失利在CWE/SANS2月16号出版的排名前25位最危险编程错误清单上位列第二.缘由是:SQL注入式攻击对企业用户构成了宏大的潜在威胁.这是因为一旦SQL注入式攻击成功,就会招致黑客侵入你的网络,拜候和破坏数据并掌握计算机.

  SQL注入是什么?

  SQL注入式攻击的原理非常简单.当一款利用软件举行用户数据输出时,就为恶意用户入侵制造了机会,从而招致输入是作为SQL序列呈现而不是数据.

  举例来说,想象这样一行代码:

  SELECT * FROM Users WHERE Username=$usernameANDPassword=$password

  计划这行代码是要显示用户框顶用户名和密码的记录.利用网络界面的话,在提醒输入用户名和密码的时刻,恶意用户大概会键入:

  1 or 1 = 1

  1 or 1 = 1

  然后产生这些的序列:

  SELECT * FROM Users WHERE Username=1 OR 1=1 AND Password=1 OR 1 = 1

  这样黑客就将整个OR条件成功的注入了考证流程.更糟糕的是,条件1=1老是精确的,因此这种SQL序列普通会招致黑客躲避了考证流程.

  利用诸如;的字符会在现有序列的末尾别的产生一行序列,作为现有序列注释的一部份,黑客大概会删除整个表格大概更改包含的数据.黑客乃至能掌控底子的操作系统环境,从而掌握整个计算机,将计算机沦为供其差遣的肉鸡来攻击网络中的其他计算机.概括来说SLQ注入式攻击的后果包含:奥秘数据泄露,数据完好性的丧失,数据丧失,危及整个网络.

  若何防备SQL注入式攻击?

  最重要的办法就是数据清理和考证.数据清理普通会触及任何通过某项功效运行的提交数据(比方MySQL的mysql_real_escape_string()功效)来保证任何存在风险的字符(比方)不会传送到数据的SQL序列.

  考证有略微的差别.数据考证是要确保提交的数据以但愿的格局呈现.在最基本的层面上,这包含确保电子邮件地址包含@标识,提交的数据长度不能超越规定的最大长度.考证常常会以两种情势呈现:通过风险黑名单或多余的字符和通过在指定情形下才能利用的字符的白名单,这更多会触及编程人员的工作.固然考证普通是在用户方面发生的行为,但黑客大概会改正或绕过考证,因此对服务器上的数据加以考证也很重要.

  但是数据清理和考证还远远不够.以下是帮忙用户禁止或减缓SQL注入式攻击的十种办法:

  1.不要相信任何人:假定所提交的用户数据都是存在问题的,对全部数据加以考证和洁净.

  2.不要利用大概被躲避的动态SQL:无论什么时刻都尽大概采取备好的报表,参数化的查询大概存储的流程.


  以上是“十大方法保护数据安全 深度解析SQL注入[网络技术]”的内容,如果你对以上该文章内容感兴趣,你可以看看七道奇为您推荐以下文章:
  • 十大方法保护数据安全 深度解析SQL注入
  • 本文地址: 与您的QQ/BBS好友分享!
    • 好的评价 如果您觉得此文章好,就请您
        0%(0)
    • 差的评价 如果您觉得此文章差,就请您
        0%(0)

    文章评论评论内容只代表网友观点,与本站立场无关!

       评论摘要(共 0 条,得分 0 分,平均 0 分) 查看完整评论
    Copyright © 2020-2022 www.xiamiku.com. All Rights Reserved .