博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
三步堵死SQL注入漏洞
阅读量:4201 次
发布时间:2019-05-26

本文共 1062 字,大约阅读时间需要 3 分钟。

SQL注入是什么?

  许多网站程序在编写时,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码(一般是在浏览器地址栏进行,通过正常的www端口访问),根据程序返回的结果,获得某些想得知的数据,这就是所谓的SQL Injection,即SQL注入。

网站的恶梦——SQL注入

  SQL注入通过网页对网站数据库进行修改。它能够直接在数据库中添加具有管理员权限的用户,从而最终获得系统管理员权限。黑客可以利用获得的管理员权限任意获得网站上的文件或者在网页上加挂木马和各种恶意程序,对网站和访问该网站的网友都带来巨大危害。

防御SQL注入有妙法

  第一步:很多新手从网上下载SQL通用防注入系统的程序,在需要防范注入的页面头部用 来防止别人进行手动注入测试(。

  可是如果通过SQL注入分析器就可轻松跳过防注入系统并自动分析其注入点。然后只需要几分钟,你的管理员账号及密码就会被分析出来。

第二步:对于注入分析器的防范,笔者通过实验,发现了一种简单有效的防范方法。首先我们要知道SQL注入分析器是如何工作的。在操作过程中,发现软件并不是冲着“admin”管理员账号去的,而是冲着权限(如flag=1)去的。这样一来,无论你的管理员账号怎么变都无法逃过检测。

  第三步:既然无法逃过检测,那我们就做两个账号,一个是普通的管理员账号,一个是防止注入的账号,为什么这么说呢?笔者想,如果找一个权限最大的账号制造假象,吸引软件的检测,而这个账号里的内容是大于千字以上的中文字符,就会迫使软件对这个账号进行分析的时候进入全负荷状态甚至资源耗尽而死机。下面我们就来修改数据库吧。

  1.对表结构进行修改。将管理员的账号字段的数据类型进行修改,文本型改成最大字段255(其实也够了,如果还想做得再大点,可以选择备注型),密码的字段也进行相同设置。

  2.对表进行修改。设置管理员权限的账号放在ID1,并输入大量中文字符(最好大于100个字)。

  3.把真正的管理员密码放在ID2后的任何一个位置(如放在ID549上)。

  我们通过上面的三步完成了对数据库的修改。

  这时是不是修改结束了呢?其实不然,要明白你做的ID1账号其实也是真正有权限的账号,现在计算机处理速度那么快,要是遇上个一定要将它算出来的软件,这也是不安全的。我想这时大多数人已经想到了办法,对,只要在管理员登录的页面文件中写入字符限制就行了!就算对方使用这个有上千字符的账号密码也会被挡住的,而真正的密码则可以不受限制。

转载地址:http://kmnli.baihongyu.com/

你可能感兴趣的文章
Spring常见错误
查看>>
SSM第三阶段整理
查看>>
什么时候用resultMap,什么时候用resultType?
查看>>
广二师校外访问知网
查看>>
Arduino配置ESP32开发环境(免运行get.exe)
查看>>
会声会影2018、2019版启动提示未注册的解决方法
查看>>
一键下载淘宝买家秀图片(win10)
查看>>
快传软件推荐
查看>>
HC06模块不能进入AT模式的部分原因
查看>>
NetBeans IDE 中国教育考试版 (2007)字体太小设置方法
查看>>
NetBeans IDE 中国教育考试版 (2007)运行界面空白解决方法(计算机二级java)
查看>>
全国计算机等级考试 二级java官方教材 纠错勘误 (非官方)
查看>>
android实现应用程序只有在第一次启动时显示引导界面 ,以后就不在显示了
查看>>
PhotoshopCC 使用透视剪裁工具时提示:无法使用透视剪裁工具因为图像包含不受支持的图层类型?
查看>>
Android开发 DownloadManager个人笔记
查看>>
如何把APP(APK)上传到网上并提供下载链接
查看>>
WIN10应用商店(MicrosoftStore)闪退解决方法!!!
查看>>
win10的Alarm & Clock 能不能开机自启动?
查看>>
Could not find support-annotations.jar (com.android.support:support-annotations:25.1.1)问题解决办法
查看>>
Android Studio切换横屏后闪退的低级错误
查看>>