前端之家收集整理的这篇文章主要介绍了
三步堵死 SQL Server注入漏洞,
前端之家小编觉得挺不错的,现在分享给大家,也给大家做个参考。
许多网站程序在编写时,没有对
用户输入数据的合法性进行判断,使应用程序存在安全隐患。
用户可以提交一段
数据库查询代码(一般是在浏览器地址栏进行,通过正常的www端口访问),根据程序返回的结果,获得某些想得知的数据,这就是所谓的
sql Injection,即
sql注入。
网站的恶梦――sql注入
sql注入通过网页对网站
数据库进行
修改。它能够直接在
数据库中
添加具有
管理员权限的
用户,从而最终获得系统
管理员权限。黑客可以利用获得的
管理员权限任意获得网站上的
文件或者在网页上加挂木马和各种恶意程序,对网站和访问该网站的网友都带来巨大危害。
防御sql注入有妙法
第一步:很多新手从网上下载
sql通用防注入系统的程序,在需要防范注入的
页面头部用来防止别人进行手动注入测试。 可是如果通过
sql注入分析器就可轻松跳过防注入系统并
自动分析其注入点。然后只需要几分钟,你的
管理员账号及密码就会被分析出来。 第二步:对于注入分析器的防范,笔者通过实验,发现了一种简单有效的防范
方法。首先我们要知道
sql注入分析器是如何工作的。在操作过程中,发现软件并不是冲着“admin”
管理员账号去的,而是冲着权限(如flag=1)去的。这样一来,无论你的
管理员账号怎么变都无法逃过检测。 第三步:既然无法逃过检测,那我们就做两个账号,一个是普通的
管理员账号,一个是防止注入的账号,为什么这么说呢?笔者想,如果找一个权限最大的账号制造假象,吸引软件的检测,而这个账号里的
内容是大于千字以上的
中文字符,就会迫使软件对这个账号进行分析的时候进入全负荷状态甚至资源耗尽而死机。下面我们就来
修改数据库吧。 1.对表结构进行
修改。将
管理员的账号字段的数据类型进行
修改,文本型改成最大字段255(其实也够了,如果还想做得再大点,可以选择备注型),密码的字段也进行相同设置。 2.对表进行
修改。设置
管理员权限的账号放在ID1,并输入大量
中文字符(最好大于100个字)。 3.把真正的
管理员密码放在ID2后的任何一个位置(如放在ID549上)。 我们通过上面的三步完成了对
数据库的
修改。 这时是不是
修改结束了呢?其实不然,要明白你做的ID1账号其实也是真正有权限的账号,现在计算机处理速度那么快,要是遇上个一定要将它算出来的软件,这也是不安全的。我想这时大多数人已经想到了办法,对,只要在
管理员登录的
页面文件中写入字符限制就行了!就算对方使用这个有上千字符的账号密码也会被挡住的,而真正的密码则可以不受限制。
原文链接:https://www.f2er.com/mssql/64378.html