SQL注入式攻擊防範措施

2021-04-29 18:00:36 字數 1667 閱讀 3222

sql注入式攻擊:

惡意**插入到字串中,然後將該字串傳遞到sql server 的例項以進行分析和執行。

任何構成

sql

語句的過程都應進行注入漏洞檢查。

詳細請看:http://msdn.microsoft.com/zh-cn/library/ms161953(sql.90).aspx

防範措施

1>

:驗證所有輸入

(cookie,url

引數,form 表單

),始終通過測試型別、長度、格式和範圍來驗證使用者輸入,實現多層驗證。如果可能單引號雙引號分號逗號冒號連線號等進行轉換或者過濾,驗證

sql關鍵字時注意不區分大小寫。

2>

:在儲存過程中使用引數化輸入或在動態

sql

中使用引數集合

sql server

中的parameters

集合提供了型別檢查和長度驗證。如果使用

parameters

集合,則輸入將被視為文字值而不是可執行**,使用

parameters

集合的另乙個好處是可以強制執行型別和長度檢查。範圍以外的值將觸發異常。

3>

:驗證上傳檔案內容

如果上傳了後,不對該檔案的內容採取任何判斷的話,那麼木馬也很有可能被上傳

4>:

iis出錯資訊設定 把

iis設定成不管出什麼樣的錯誤,只給出一種錯誤提示資訊,即

錯誤。iis

中為每個**設定好執行許可權,並做好日誌記錄。

5>:

最小許可權連線資料庫 如果

public

許可權足夠使用的絕不給再高的許可權。

6>:

刪除沒必要的系統儲存過程

mssql

資料庫系統整合了較多的儲存過程,這些命令集方便了我們的操作當然也為攻擊者入侵

web提供了便利。因此我們要根據需要刪除某些在

web中用不到的,並且可被攻擊者利用才儲存過程。比如

xp_regread

和xp_dirtree

這兩個儲存過程可被攻擊者用來讀取登錄檔資訊和列目錄,我們可以刪除。另外,

xp_cmdshell

可被用來執行

dos命令比如建立系統帳戶等等,是非常危險的。

sp_makwebtask

過程,可以讀取

sql select

命令所得到的結果到**形式的

html

檔案中。這些比較危險可被攻擊者利用的儲存過程我們可以刪除。比如刪除

xp_cmdshell

可以執行

「exec master..sp_dropextendedproc xp_cmdshell」

,其它的類似

CRLF注入攻擊原理和防範措施

crlf注入攻擊並沒有像其它型別的攻擊那樣著名。但是,當對有安全漏洞的應用程式實施crlf注入攻擊時,這種攻擊對於攻擊者同樣有效,並且對使用者造成極大的破壞。讓我們看看這些應用程式攻擊是如何實施的和你能夠採取什麼措施保護你的機構。crlf的含義是 carriage return line feed ...

CRLF注入攻擊的原理和其防範措施

crlf注入攻擊並沒有像其它型別的攻擊那樣著名。但是,當對有安全漏洞的應用程式實施crlf注入攻擊時,這種攻擊對於攻擊者同樣有效,並且對使用者造成極大的破壞。讓我們看看這些應用程式攻擊是如何實施的和你能夠採取什麼措施保護你的機構。crlf的含義是 carriage return line feed ...

防範SQL注入式攻擊

拷貝別人的 sql注入式攻擊是利用是指利用上的漏洞,在目標伺服器上執行 sql命令以及進行其他方式的攻擊 動態生成 sql命令時沒有對使用者輸入的資料進行驗證是 sql注入攻擊得逞的主要原因。比如 如果你的查詢語句是select fromadminwhereusername user andpass...