偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

Web下SQL注入攻擊的檢測與防御

企業(yè)動態(tài)
此文章主要向大家描述的是在Web下SQL注入攻擊的檢測和防御的實(shí)際應(yīng)用,同時(shí)本文也簡要的介紹了有關(guān)SQL注入式攻擊的原理。

此文章主要向大家描述的是在Web下SQL注入攻擊的檢測和防御的實(shí)際應(yīng)用在前人提出的“對用戶輸入信息實(shí)施過濾”的技術(shù)基礎(chǔ)上,建立了針對SQL注入攻擊的檢測/防御/備案通用模型。該模型在客戶端和服務(wù)器端設(shè)置兩級檢查。

對于一般性用戶誤操作和低等級惡意攻擊,客戶端的檢查將自動做出反應(yīng);考慮到客戶端檢查有可能被有經(jīng)驗(yàn)的攻擊者繞開,特在服務(wù)器端設(shè)定二級檢查。在文中還提出了對高等級惡意攻擊的自動備案技術(shù),并給出了相應(yīng)代碼。

互聯(lián)網(wǎng)上的安全問題越來越嚴(yán)重,入侵檢測(IDS)也因而顯得尤為必要。MS SQL Server作為數(shù)據(jù)庫市場的主要產(chǎn)品之一,研究針對他的SQL攻擊處理方案,建立一個(gè)通用的SQL注入攻擊防御、檢測、備案模型,對于加強(qiáng)安全建設(shè)具有積極的意義。

1、SQL注入攻擊簡介

SQL注入攻擊源于英文“SQL Injection Attack”。目前還沒有看到一種標(biāo)準(zhǔn)的定義,常見的是對這種攻擊形式、特點(diǎn)的描述。微軟技術(shù)中心從2個(gè)方面進(jìn)行了描述:

(1)腳本注入式的攻擊。

(2)惡意用戶輸入用來影響被執(zhí)行的SQL腳本。

Stephen Kost給出了這種攻擊形式的另一個(gè)特征,“從一個(gè)數(shù)據(jù)庫獲得未經(jīng) 授權(quán)的訪問和直接檢索”。SQL注入攻擊就其本質(zhì)而言,他利用的工具是SQL的語法,針對的是應(yīng)用程序開發(fā)者編程過程中的漏洞。“當(dāng)攻擊者能夠操作數(shù)據(jù),往應(yīng)用程序中插入一些SQL語句時(shí),SQL注入攻擊就發(fā)生了”。

由于SQL注入攻擊利用的是SQL語法,使得這種攻擊具有廣泛性。理論上說,對于所有基于SQL語言標(biāo)準(zhǔn)的數(shù)據(jù)庫軟件都是有效的,包括MS SQL Server,Oracle,DB2,Sybase,MySQL等。當(dāng)然,各種軟件有自身的特點(diǎn),最終的攻擊代碼可能不盡相同。SQL注入攻擊的原理相對簡單,易于掌握和實(shí)施,并且整個(gè)Internet上連接有數(shù)目驚人的數(shù)據(jù)庫系統(tǒng)(僅在中國,截至2003年3月的統(tǒng)計(jì)就有82 900多個(gè)),在過去的幾年里,SQL攻擊的數(shù)量一直在增長。

2、SQL注入式攻擊的檢測及跟蹤

2.1SQL攻擊檢測/防御/跟蹤模型

針對SQL攻擊的防御,前人做過大量的工作,提出的解決方案包括 :

(1)封裝客戶端提交信息。

(2)替換或刪除敏感字符/字符串。

(3)屏蔽出錯(cuò)信息以及。

(4)在服務(wù)端正式處理之前對提交數(shù)據(jù)的合法性進(jìn)行檢查等。

方案(1)的做法需要RDBMS的支持,目前只有Oracle采用該技術(shù);

 

方案(2)是一種不 完全的解決措施,舉例來說明他的弱點(diǎn),當(dāng)客戶端的輸入為“…ccmdmcmdd…”時(shí),在對敏感字符串“cmd”替換刪除以后,剩下的字符正好是“…cmd…”;

方案(3)的實(shí)質(zhì)是在服務(wù)端處理完畢之后進(jìn)行補(bǔ)救,攻擊已經(jīng)發(fā)生,只是阻止攻擊者知道攻擊的結(jié)果;

 

方案(4)被多數(shù)的研究 者認(rèn)為是最根本的解決手段,在確認(rèn)客戶端的輸入合法之前,服務(wù)端拒絕進(jìn)行關(guān)鍵性的處理操作。

方案(4)與(2)的區(qū)別在于,方案(4)一旦檢測到敏感字符/字符串,針對數(shù)據(jù)庫的操作即行中止,而方案(2)是對有問題的客戶端輸入做出補(bǔ)救,不中止程序后續(xù)操作。方案(2)雖然在一定程度上有效,但有“治標(biāo)不治本”的嫌疑,新的攻擊方式正在被不斷發(fā)現(xiàn),只要允許服務(wù)端程序使用這些提交信息,就總有受到攻擊的可能。

因此,本文中針對SQL注入攻擊的檢測/防御/備案模型即基于提交信息的合法性檢 查,在客戶端和服務(wù)端進(jìn)行兩級檢查,只要任一級檢查沒有通過,提交的信息就不會進(jìn)入query語句,不會構(gòu)成攻擊。在客戶端和服務(wù)端進(jìn)行合法性檢查的函數(shù)基本相同??蛻舳藱z查的主要 作用是減少網(wǎng)絡(luò)流量,降低服務(wù)器負(fù)荷,將一般誤操作、低等級攻擊與高等級攻擊行為區(qū)分開來。技術(shù)上,客戶端的檢查是有可能被有經(jīng)驗(yàn)的攻擊者繞開的,在這種情形下,提交的數(shù)據(jù)被直接發(fā)往服務(wù)端,通過在服務(wù)器端設(shè)定二級檢查就顯得十分必要。由于正常提交到服務(wù)端的數(shù)據(jù)已經(jīng)在客戶端檢查過,因此,服務(wù)端檢查到的提交異常基本可以認(rèn)定為惡意攻擊行為所致,中止提交信息的處理,進(jìn)行攻擊備案,并對客戶端給出出錯(cuò)/警告提示。對應(yīng)模型簡圖如(圖1)所示。

Web下SQL注入攻擊的檢測與防御(圖一)#p#

2.2檢 測

 

對提交信息的檢查,主要包括數(shù)據(jù)類型檢查、數(shù)據(jù)長度檢查和敏感字符過濾。前兩項(xiàng)可利用函數(shù)直接辦到,敏感字符過濾則需要應(yīng)用開發(fā)方做相應(yīng)開發(fā)。經(jīng)過總結(jié),對語句時(shí)必須用到的,因此可以針對這些敏感字符,設(shè)定過濾函數(shù),在把這些上傳的參數(shù)結(jié)合到查詢語句之前對他們進(jìn)行過濾。下面的2個(gè)函數(shù)即過濾模塊的主要代碼:

Web下SQL注入攻擊的檢測與防御(圖二)

Web下SQL注入攻擊的檢測與防御(圖三)

Web下SQL注入攻擊的檢測與防御(圖四)

提交非法字符的人,都有可能是SQL注入攻擊者。但考慮到用戶在正常使用中的誤操作也有提交非法字符/字符串的可能,因此客戶端的一級檢查無論對用戶誤操作,還是一般性攻擊,所做出處理措施只是中止信息提交,給出友好的出錯(cuò)提示。在經(jīng)過一級檢查以后提交到服務(wù)器端的信息中仍然包括非法字符/字符串的,惟一的可能是攻擊者繞開了客戶端的一級檢查。對于這種危險(xiǎn)的信號,服務(wù)器端將從收到的提交信息數(shù)據(jù)包中提取攻擊源的IP地址,存入數(shù)據(jù)庫備查,同時(shí)中止針對數(shù)據(jù)庫的操作.

 

Web下SQL注入攻擊的檢測與防御(圖五)

Web下SQL注入攻擊的檢測與防御(圖六)

Web下SQL注入攻擊的檢測與防御(圖七)

Web下SQL注入攻擊的檢測與防御(圖八)

Web下SQL注入攻擊的檢測與防御(圖九)

3、結(jié)語

由于SQL注入攻擊針對的是應(yīng)用開發(fā)過程中的編程不嚴(yán)密,因而對于絕大多數(shù)防火墻來說,這種攻擊是“合法”的。問題的解決只有依賴于完善編程。專門針對SQL注入攻擊的工具較少,Wpoison對于用asp,php進(jìn)行的開發(fā)有一定幫助。本文中的DDL模型作為一個(gè)整體解決方案,對代碼稍加變動也可用于SQL Server以外的關(guān)系數(shù)據(jù)庫。已經(jīng)將該模型應(yīng)用于某單位的Web數(shù)據(jù)庫開發(fā),取得了良好的效果。本文中給出的代碼在Windows 2000 Server+SQL Server 2000環(huán)境測試通過。

【編輯推薦】

  1. 教師節(jié)感謝師恩 選購禮物警惕三大安全陷阱
  2. 網(wǎng)絡(luò)安全知識之抵御黑客入侵的竅門
  3. 華為賽門鐵克構(gòu)建UTM+統(tǒng)一安全解決方案
  4. 利用云安全技術(shù)分析病毒只需一秒
  5. 成功評估:PCI DSS標(biāo)準(zhǔn)和安全數(shù)據(jù)存儲
責(zé)任編輯:佚名 來源: 安全在線
相關(guān)推薦

2017-05-08 14:33:51

2019-02-22 09:00:00

2014-07-09 15:41:51

2013-07-27 20:19:14

2023-12-01 16:21:42

2017-05-05 11:31:34

2024-05-22 08:00:00

2010-09-14 16:00:16

2012-11-30 14:54:48

2014-11-04 13:43:10

2012-02-14 09:43:08

2019-04-08 18:23:31

2025-07-31 06:15:00

2020-10-09 08:00:00

漏洞

2024-06-28 08:00:00

端口掃描安全

2010-10-25 12:10:39

SQL注入

2015-02-13 13:11:15

2009-10-14 10:16:45

2012-12-25 10:53:09

2011-10-19 10:47:56

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號