如何防范SQL注入式攻击

如何防范SQL注入式攻击:

网站要怎么防范最最常见SQL注入式攻击呢,我们先从SQL注入式攻击的原理来说起。

网站遭受SQL注入式攻击的基本原理:

1.没有正确过滤特殊字符,例如单引号和分号 如果你的sql语句是这样,又没过滤“’”单引号: "SELECT * FROM tables WHERE param = '" + RequestString+ "'; " 攻击者将用户名变量(即RequestString)设置为: a' or 't'='t 此时原始语句发生了变化: SELECT * FROM tables WHERE param = 'a' OR 't'='t'; 如果这种代码被用于一个认证过程,那么这个例子就能够强迫选择一个合法的用户名,因为赋值't'='t永远是正确的。 这种方式是跳过身份认证的最简单手段 再配合“;”分号可以进行更多的sql注入攻击 ";"分号用来执行多个语句。下面语句中的RequestString的值将会导致删除“tables”表, 又可以从“dataTables”表中选择所有的数据(实际上就是透露了每一个用户的信息)。 a'; DROP TABLE tables; SELECT * FROM dataTables WHERE param LIKE '% 这就将最终的SQL语句变成下面这个样子: SELECT * FROM tables WHERE param = 'a'; DROP TABLE tables; SELECT * FROM dataTables WHERE param LIKE '%'; 通过这种原理可以执行很多很多攻击了。 2.不正确处理变量类型 如果一个用户提供的字段并非一个强类型,或者没有实施类型强制,就会发生这种形式的攻击。当在一个SQL语句中使用一个数字字段时,如果程序员没有检查用户输入的合法性(是否为数字型)就会发生这种攻击。 例如:“SELECT * FROM tables WHERE id = " + RequestID + "; " 从这个语句可以看出,作者希望RequestID是一个数字。 不过,如果终端用户选择一个字符串,就绕过了对转义字符的需要。 例 如,将RequestID设置为 1; DROP TABLE tables 就不需要上面说的“‘”单引号了,照样可以进行攻击:会将“tables”表从数据库中删除, SQL语句变成:SELECT * FROM DATA WHERE id = 1; DROP TABLE users; 网站遭受SQL注入式攻击的基本方式: 1.最常见的也就是在查询字符串中直接输入SQL攻击字符串。 例如:page.asp?id=Num and exists (select * from [admin]) 2.其次就是在FORM表单中提交的SQL注入攻击字段。 3.通过COOKIE绕过一些放注入的脚本程序 例如:javascript:alert(document.cookie="id="+escape("这就是asp? id=xx后面xx代表的数值) and (这里是注入攻击代码)")); 4.还有就是上面几种的攻击通过16进制编码后,绕过SQL注入检测的脚本程序 page.asp?id=Num;DeCLaRE @S NvArCHaR(4000);SeT @S=CaSt(0x4400650063006C0061007200650020004000540020005600610072006300680061007200280032003500350029002C0040004

300200056006100720063006800610072002800320035003500290020004400650063006C0061007200650020005400610062006

C0065005F0043007500720073006F00720020004300750072007300'

这种可以跳过敏感字符的判断和SQL关键词的判断。

总结一下,要防止SQL注入主要是要在查询字符串(QueryString),表单数据(PostData)以及Cookie甚至HTTP报头(Header)中防止掉一些特殊字符(单引号,分号)以及SQL语言的关键字,以及防止他们使用16进制编码。

用ASP或者PHP脚本来实现上面的这些想起来就很麻烦。下面就来介绍下用一个第三方工具IISUTM来处理上面我们说到的问题。

准备工作:先去www.iisutm.com下载最新的IISUTM版本。

根据IISUTM网站防火墙安装及操作手册 中的说明把IISUTM部署到你的服务器上来,这里需要注意的是使用Windows 2003+iis6的服务器,需要开启iis中“以IIS5.0 隔离模式运行 www 服务”选项才能正常使用该软件。

安装完成,通过浏览器访问IISUTM的配置管理界面默认的是http://127.0.0.1:8362,这个是私有地址,只能在该服务器上访问,你需要任何地方都能访问的话,可以在安装的时候IP地址的选项那里填入你服务器的公网IP地址,和你所开放的端口。这样你就可以通过你配置的地址进行访问,或者你可以在iis中直接管理名为IISUTM的站点。

登陆管理界面后点击上面导航栏中的“基本设置”,然后点击左边菜单的“防SQL注入”链接。

开启该链接里所有的选项,选中之后IISUTM会自动保存配置,下面的SQL注入关键字是该软件提供的SQL注入关键字以及特殊符号的特征库,你可以根据你网站的情况进行更改(最好不要修改)。IISUTM会自动拒绝16进制的编码。

确认以上的配置以后,你可以返回到IISUTM管理界面的首页,这里会列出最近服务器遭受到的攻击以及详细,赶紧去看看你的网站是不是随时有人在进行SQL注入吧,以及哪些攻击被IISUTM处理掉了。  

 

自考新题库app下载-自考新题库是一款非常不错的学习教育类手机软件,自考新题库汇集了海量的历史自考题库,内容丰富全面,讲解详细,感兴趣的小伙伴们快来下载自考新题库app试试吧!,您可以免费下载安卓手机自考新题库。
2020-10-17
国务院手机客户端下载-国务院app是国务院政务信息的官方平台,由国务院办公厅主办,提供国务院最新的政策和文件,能睡会查看国务院领导的各种政务信息,是您了解国务院的好帮手,您可以免费下载安卓手机国务院。
2023-01-21
土豆IP app下载-土豆IP是一款动态ip代理软件,土豆IP可支持多个设客户端,浏览器、短视频、直播平台、QQ微信、游戏加速均可以下载使用,高速稳定修改IP地址免费试用。,您可以免费下载安卓手机土豆IP。
2021-10-20
在线问诊的服务现在已经普及了,不仅包含了医院官方端口的问诊,很多私人医生也可以进行问题的回答,问诊方便,如果有患者需要问诊可以在这里选择下载哦.
1970-01-01
这个任务要家族或者帮派有领地才能做哦。有的话。可使用领地回城卷,说简单呢,其实也简单,不简单呢,也很复杂,就是要跑路,找NPC的,每个地图的都不一样,王城的在地图中间圆盘的上面方向,御龙在天领地奖励任务怎么做?攻略指南
2012-07-03
100种蠢蠢的死法第六十八关怎么过,100种蠢蠢的死法是一款非常有意思的益智解谜游戏,很多玩家朋友表示猜不出来,所以小编今天给大家带来第68关通关图文攻略,不知道的玩家快来看看吧!,100种蠢蠢的死法第六十八关怎么过 第68关通关图文攻略
2017-12-25
金地想学app是一款企业培训学习平台,平台拥有丰富的学习内容,可以在线学习,互动交流等等,是用户移动学习掌上好帮手,欢迎前来下载使用。
2023-05-26
乳腺超声PMD,是由杭州精康科技有限责任公司开发的,拥有起着辅助检测乳腺癌的工具,利用乳腺超声PMD技术,帮助用户检测乳腺,加上独立的算法帮助精准分析。
2021-09-26
京东金融app下载-京东金融app是京东金融官方研发的一个针对移动投资的应用,京东金融app能实现一些金融理财操作,拥有京东小金库、基金理财、小银票、保险理财、银行理财等多种理财产品,满足您各种理财需求,您可以免费下载安卓手机京东金融。
2022-10-21
中国银行app下载-中国银行手机银行客户端对手机银行查询版客户、理财版客户或者贵宾版客户都适用,增值版客户端则在标准版的基础上增加了手机炒股、电子地图等增值服务。手机炒股可查看股市行情并进行股票买卖交易,电子地图可以查询中行网点信息及乘车路线,您可以免费下载安卓手机中国银行。
2022-01-26