999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

Web應用程序中SQL注入漏洞檢測的研究

2015-04-29 00:00:00孔令
科技創新與應用 2015年24期

摘 要:文章主要研究了Web應用程序安全問題中的SQL注入漏洞,分析其原理及分類,闡述了SQL注入漏洞的在Web應用中的危害,研究了對SQL注入漏洞的檢測流程,并選擇實際案例進行漏洞檢測,成功發現網頁中所存在的漏洞,本研究對于推動Web應用程序安全問題的研究起到了不容忽視的作用。

關鍵詞:Web應用程序;SQL注入漏洞;檢測

引言

在互聯網時代的今天,適應多平臺、充分集成的Web應用程序已經成為當前應用最廣泛的網絡交互模式,與之相呼應的安全問題也日益突出,Web應用程序的安全問題成為一個重要課題被廣大學者研究,在各類Web應用安全問題中,SQL注入攻擊的風險是位居前列的,這主要表現在一下兩個方面:首先,雖然在聯入Internet的計算機上裝有防火墻,但是為了保證用戶可以訪問Web應用程序,防火墻允許計算機從Internet到Web服務器正向連接,在這種情況下,如果網絡應用程序中存在注入漏洞,攻擊者就可以直接訪問數據庫甚至進而訪問數據庫所在服務器。其次SQL攻擊非常廣泛,它在所有基于SQL語言標準的數據庫軟件,如Oracle、SQL Server,MySQL等以及與之相連接的網絡應用程序上都是有效的。

1 SQL注入的原理

SQL注入攻擊源于英文“SQL Injection Attack”,所謂SQL注入攻擊,就是利用SQL注入技術來實施的網絡攻擊,它把SQL命令插入到Web交互頁面(例如表單遞交或頁面請求或輸入域名)的查詢字符串中,以達到欺騙服務器的目的從而執行非授權的命令。SQL注入漏洞在迄今所發現的Web應用程序的安全漏洞中是最著名的,它利用某些包含特殊目的的SQL語句,通過關鍵變量插入到正常的操作語句中從而形成安全漏洞。程序一旦發生注入漏洞就會引發一系列安全問題,例如會對數據庫進行未經授權的訪問、更新或刪除等操作。

SQL注入的應用違背了“數據與代碼分離原則”,它有兩個條件:一是用戶能夠控制數據的輸入;二是代碼拼湊了用戶輸入的數據,把數據當作代碼執行。并且在任何語言開發環境中,只要涉及使用SQL語句對數據庫操作的應用程序,SQL注入漏洞就可能存在。

2 SQL注入的方式

2.1 繞過Web應用的用戶驗證

繞過Web應用的用戶驗證是攻擊者通過Web應用驗證頁面最常用的方法,在這種情況下,攻擊者往往會在用戶輸入區域輸入一些數據信息,而這些信息將會改變SQL查詢語句中的where條件部分的代碼,使得程序在執行時會跳過用戶驗證。

2.2 盲注攻擊

攻擊者在通過輸入注入信息然后提交到服務器來檢測Web應用是否存在SQL注入漏洞,當提交的信息動態組裝成一個SQL語句時,如果是一個不合理的語句,服務器向客戶端返回一個錯誤代碼,攻擊者可以通過反復探測然后再返回有效信息。

2.3 聯合查詢攻擊

使用UNION或UNION ALL可以將一個表追加到另一個表,從而將兩張表組合在一起進行查詢。在使用聯合查詢時,攻擊者可以在用戶輸入區域鍵入類似于“UNION SELECT<注入語句>”的數據信息,這時程序運行時會自動組裝SQL査詢語句,代碼變成“select *from user where id=‘UNION select*where account=10and password=’”;若按照普通的SQL語句執行,由于id和password都是空值,所以返回的數據就是空值,但我們可以明顯看到代碼中加入了UNION方法,則執行完該代碼后數據庫服務器會從表user中返回account=10時的值。

3 SQL注入漏洞的危害

SQL注入不但可以獲取網站數據,還可以生成網站后門程序從而得到網絡用戶的所有權限,主要表現在一下幾點:(1)在非授權情況下讀取、修改甚至刪除數據庫中的數據;(2)盜取用戶敏感信息;(3)注入木馬。

4 SQL注入漏洞的檢測

4.1 思考方向

從上面的研究中我們發現SQL注入主要存在于頁面中會與數據庫產生交互的地方,比如查詢、提交、回復等頁面,因此可以在Web應用程序的這些地方插入設計好的注入語句,然后觀察服務器端的返回響應。

4.2 測試字符串

在SQL注入漏洞測試中需要用到特定的字符串,用來査找并判斷Web應用程序是否存在漏洞。我們根據注入參數的類型,可以將設計好的字符串劃分為以下3類:(1)數字型:select*from表名 where 字段=77;(2)字符型:select*from 表名 where 字段=‘IT書籍’;(3)搜索型:selec*from表名where字段like‘%關鍵字%’。

4.3 SQL語句變換

Web漏洞測試人員可以針對不同的語句類型進行SQL注入。可以通過構造特定的語句規則,實現提升訪問權限、獲取完全數據庫信息等操作。

4.4 數據庫類型變換

由于在實際中對于不同的數據庫管理系統的攻擊方式也不一樣,因此,測試人員需要通過指紋標識數據庫類型。

4.5 SQL注入漏洞檢測

測試人員通過對注入測試字符串進行各種變化,模仿攻擊者根據不同數據庫類型用不同類型的語句攻擊Web應用程序,從而動態檢測出注入漏洞。具體流程如下:(1)選取注入測試字符串,輸入應用程序并對比輸出;(2)使用不同的語句類型對應用程序進行攻擊;(3)根據指紋識別數據庫類型來識別出應用所使用的數據庫管理系統;4)輸入應用程序并對比輸出。

5 SQL注入漏洞檢測試驗模擬

以用ASP.NET中一個簡單的戶登錄界面為案例,分析源代碼中與數據庫交互的主要語句如下所示:

SqlStr=“select*from會員表where會員名='”+this.txt_User_Name.Text+“'and 密碼='”+Md5_User_Pwd+“'”;

按照上述漏洞檢測規則及流程,我們選擇“or 1=1—”為漏洞檢測用例輸入到會員名文本框中,因為“—”在代碼中是注釋的意思,所以后面的語句都可以視為注釋不必執行,而1的確等于1,因此即便沒有該會員照樣可以成功登錄,由此可見,這個登錄界面中存在SQL注入漏洞。

6 結束語

隨著互聯網時代的擴張,Web應用程序已經滲透到社會各個層面,而Web應用程序的安全問題則成為當今網絡應用的主要問題之一,如何科學地測試評估Web應用程序的安全性具有重要的理論意義和實用價值,文章僅SQL注入漏洞測試做了簡單研究,下一步將繼續深入研究其他類型漏洞,如網絡爬蟲漏洞等等。

參考文獻

[1]朱輝,沈明星,李善平.Web應用中代碼注入漏洞的測試方法[J].計算機工程,2010(10).

[2]盧俊.SQL注入與XSS攻擊防范方法的研究以及防范模型的設計與實現[J].北京郵電大學,2010.

[3]潘古兵.Web應用程序滲透測試方法研究[D].西南大學,2012.

[4]趙麗娟.Web應用程序滲透測試方法研究[D].中南大學,2014.

[5]尹彥濤.Web漏洞掃描系統設計與實現[D].中國海洋大學,2014.

主站蜘蛛池模板: 五月综合色婷婷| а∨天堂一区中文字幕| 亚洲一区精品视频在线| 久久人午夜亚洲精品无码区| 自慰网址在线观看| 国产成人亚洲无码淙合青草| 日本欧美视频在线观看| 青草视频免费在线观看| 久久精品国产免费观看频道| 亚洲一区国色天香| 欧美色视频在线| 国产麻豆91网在线看| 2020久久国产综合精品swag| 日韩无码真实干出血视频| 青青久久91| www.av男人.com| 国产肉感大码AV无码| 精品无码一区二区三区在线视频| 亚国产欧美在线人成| 青青草国产一区二区三区| 欧美日韩中文国产va另类| 亚洲最大综合网| 999精品免费视频| 亚洲美女高潮久久久久久久| 国产女人在线| 天堂在线视频精品| 欧美精品亚洲日韩a| 在线国产毛片| 国产探花在线视频| 欧洲极品无码一区二区三区| 国产偷国产偷在线高清| 亚洲AV无码久久精品色欲| 国产正在播放| 亚洲国产91人成在线| 无码日韩视频| 91毛片网| 99久久精品国产综合婷婷| 青青热久免费精品视频6| 青青操视频在线| 亚洲国产成人久久精品软件| 亚洲日本中文字幕乱码中文| 在线观看视频99| av在线手机播放| 婷婷综合亚洲| 情侣午夜国产在线一区无码| 92精品国产自产在线观看| 午夜性爽视频男人的天堂| 国内黄色精品| 黄色国产在线| 久久国产精品无码hdav| 99国产在线视频| 青青操视频免费观看| 国产十八禁在线观看免费| 精品视频在线一区| 日韩欧美国产区| 亚洲视频a| 国产精品欧美激情| 精品国产aⅴ一区二区三区| 久久久精品无码一区二区三区| 国产XXXX做受性欧美88| 国产在线欧美| 亚洲天堂免费观看| 中文字幕在线免费看| 欧美日韩免费在线视频| 亚洲性视频网站| 伊人久久福利中文字幕| 成年片色大黄全免费网站久久| 97狠狠操| 国产精品女主播| 永久免费AⅤ无码网站在线观看| 18禁色诱爆乳网站| 欧美精品色视频| 国产乱子伦无码精品小说| 色悠久久久久久久综合网伊人| 不卡国产视频第一页| 亚洲男人天堂网址| 欧美日韩在线观看一区二区三区| 国产一区二区福利| 国产成人精品亚洲日本对白优播| 久久精品亚洲中文字幕乱码| a级毛片免费看| 国产欧美日韩免费|