成人午夜视频全免费观看高清-秋霞福利视频一区二区三区-国产精品久久久久电影小说-亚洲不卡区三一区三区一区

如何防范oracle盲注,oracle時間盲注

國內銀行系統(tǒng)用Oracle數(shù)據(jù)庫不怕泄密嗎?

典型的總有刁民想害朕的心態(tài)[靈光一閃]

網(wǎng)站建設哪家好,找成都創(chuàng)新互聯(lián)!專注于網(wǎng)頁設計、網(wǎng)站建設、微信開發(fā)、微信平臺小程序開發(fā)、集團企業(yè)網(wǎng)站建設等服務項目。為回饋新老客戶創(chuàng)新互聯(lián)還提供了五常免費建站歡迎大家使用!

泄密到不存在,一般國內銀行用Oracle的同時都會購買Oracle的維護服務,除非甲骨文不想做中國的生意了。當然因為中美關系的問題,一些行已經(jīng)開始從周邊系統(tǒng)逐漸開始改造使用國產(chǎn)數(shù)據(jù)庫,比如華為的高斯200,同時國內的國有軟件企業(yè)也在部署研發(fā)國產(chǎn)的數(shù)據(jù)庫,公司名就不說了,反正確實有這個安排。

真的是個好問題,國家核心系統(tǒng)從什么開始決心拋棄windows。銀行系統(tǒng)數(shù)據(jù)太過龐大復雜,上了賊船,下船太難太難了。

我是金融行業(yè)的碼農(nóng),也算是有一定的發(fā)言權吧。

在數(shù)據(jù)庫方面,金融領域用到的有Oracle和SQLServer等商業(yè)軟件,也有Mysql、Redis等開源軟件。這些軟件有個令人沮喪的共同點, 很少有國產(chǎn)自主研發(fā)數(shù)據(jù)庫 。

隨著互聯(lián)網(wǎng)的飛速發(fā)展,信息化浪潮席卷各個行業(yè)。效率的大幅提升,徹底顛覆了既有的工作模式。率先擁抱變革的企業(yè)收獲了巨大收益,讓后來者羨慕嫉妒恨。

信息技術不管發(fā)展如何,都繞不開數(shù)據(jù)存儲,數(shù)據(jù)存儲以關系型數(shù)據(jù)庫最符合人的思維方式。關系型數(shù)據(jù)庫中的翹楚無疑是Oracle數(shù)據(jù)庫。

再回到題主的泄密問題,即Oracle數(shù)據(jù)庫安全么?我的答案是 即安全又不安全 。之所以安全因為它是最好關系型數(shù)據(jù)庫,常見的指標如易用性、穩(wěn)定性、可用性、可恢復性都有完整的解決方案。之所以不安全是因為它是國外的閉源軟件,是否有安全隱患,國人不得而知。

技術上不可控,我們怎么才能避免呢?答案是從管理上從嚴控制。

不怕。

物理上是對外隔離的, 架構上也有大量技術手段確保數(shù)據(jù)的安全。

但是自主可控的趨勢不可阻擋。

內網(wǎng),物理隔離。外網(wǎng)用啥都沒用,想搞你不過是時間問題。

國內銀行系統(tǒng)用的數(shù)據(jù)庫很多, 核心系統(tǒng)一般都用老牌的商業(yè)數(shù)據(jù)庫DB2、Oracle 。其他系統(tǒng)也有用Mysql、MongoDB等其他數(shù)據(jù)庫。至于數(shù)據(jù)泄露嗎?銀行當然也怕。但是,就綜合考慮來看,目前Oracle等商業(yè)數(shù)據(jù)庫依然是最佳選擇,將來可能會一步一步提高安全等級。

1、穩(wěn)定是首要選項

我們都知道,銀行是金融系統(tǒng)的重要機構。它們的系統(tǒng)不能夠隨便出問題,一出問題影響整個 社會 。所以, 對銀行來說,穩(wěn)定是擺在首要位置的 。任何創(chuàng)新都必須以此為前提。而DB2、Oracle這些商業(yè)數(shù)據(jù)庫軟件,首先能夠滿足銀行的穩(wěn)定性要求。

而在中國,銀行是比較早有信息化的單位。但剛開始,沒有任何經(jīng)驗的時候,只能是跟歐美國家學習模仿。外企銀行基本都是采用oracle、DB2來做核心系統(tǒng)。中國自然是采用國外相同的方案。大部分銀行也就采用了當時比較流行的一整套IBM大型機、小型機硬件,配套DB2、Oracle數(shù)據(jù)庫來做。

2、安全實現(xiàn)手段

①、廠家信譽

一直用DB2、Oracle作為核心數(shù)據(jù)庫。對銀行來說,已經(jīng)是最佳選擇。因為,在過去,國產(chǎn)根本就沒有什么拿得出手的數(shù)據(jù)庫可以使用。銀行自然也只能用業(yè)界最好的數(shù)據(jù)庫,而且Oracle、DB2這類大品牌的數(shù)據(jù)庫,在全球范圍應用都很廣。廠家自然也要注意保障安全,否則出了問題,全世界都受影響。

②、技術控制

除了廠家的信譽保障外,銀行在技術上做了很多安全措施。首先, 內外網(wǎng)是物理隔離的 。這樣,實時連接數(shù)據(jù)庫的攻擊是很難實現(xiàn)的了。其次,在防止數(shù)據(jù)泄露這一塊,銀行當然也是有很多的技術手段控制的。至少,外網(wǎng)需要的數(shù)據(jù)是從內網(wǎng)的網(wǎng)閘擺渡過去的。能擺渡什么數(shù)據(jù)出去,也是銀行嚴格控制的。最后, 數(shù)據(jù)庫里的敏感數(shù)據(jù),也是加密存儲的 。同時,網(wǎng)絡上還 部署了一系列網(wǎng)絡安全設備來 保障系統(tǒng)的安全。

3、銀行安全需升級

銀行現(xiàn)在雖然有很多的技術手段來保障信息安全,但是,DB2、Oracle始終是國外閉源商業(yè)數(shù)據(jù)庫軟件。如果軟件存在漏洞或者后門,對銀行來說也是一個大風險。加上國際形勢風云變化,所以,銀行也還是會有擔心泄密問題,這就意味著銀行的安全體系還需要升級。

那該如何升級安全呢?除了系統(tǒng)過等級保護外,也一直在倡導用安全可靠的軟件。這就意味著需要逐步從Oracle、DB2等商業(yè)軟件走向開源、或者國產(chǎn)等數(shù)據(jù)庫軟件。不過,銀行的穩(wěn)定性還是不能忽略的,所以, 銀行也就只能逐步 探索 ,逐步提升安全。同時,國產(chǎn)數(shù)據(jù)庫發(fā)展也還有很長一段路要走 。

總結

總之,早些年銀行從穩(wěn)定和安全出發(fā),Oracle、DB2等商業(yè)數(shù)據(jù)庫是最佳選擇。這些年,隨著國際形勢的變化和技術的發(fā)展,銀行也在逐步提升安全等級。將來也會逐步替換Oracle、DB2等商業(yè)數(shù)據(jù)庫軟件。

這是個系統(tǒng)的問題。

有些朋友說物理隔離,目前看應該做不到100%隔離。銀行數(shù)據(jù)中心就是提供服務的,隔離了怎么提供服務?各個分行,網(wǎng)點,ATM都是要聯(lián)網(wǎng)的,都是要訪問數(shù)據(jù)庫的,只是權限不同。

歸結起來就是數(shù)據(jù)安全和數(shù)據(jù)庫系統(tǒng),計算機系統(tǒng),網(wǎng)絡系統(tǒng),以及工作人員都是相關的,必須全方位防護。

數(shù)據(jù)庫系統(tǒng),國產(chǎn)化當然是必須的,但是國產(chǎn)數(shù)據(jù)庫系統(tǒng)就沒有漏洞嗎?不故意竊取數(shù)據(jù),難保不因失誤而失竊。這個要加強測試。

計算機系統(tǒng),包括軟件和硬件,同樣道理。

網(wǎng)絡方面,銀行應該是租用運營商的線路(虛擬專網(wǎng),VPN)實現(xiàn)網(wǎng)點互聯(lián)。出點和入點之間加密傳輸。如果加密算法沒有被破解,秘鑰沒有暴露,一般沒問題。但畢竟還是有”如果”的。

人的問題更大一些,買通一個人不太難吧?這個要通過層層審核,相互制衡,以及思想政治工作來防范。

所以說信息系統(tǒng)的安全防護是全方位的。

要使用SWIFT ,國際資金清算系統(tǒng),就必須與國際接軌,所以必須用Oracl。

林鄭太太被制裁,信用卡不能用,工資都發(fā)現(xiàn)金,使用也是現(xiàn)金,那么多的國行,沒有一家敢接盤。

有別的選擇嗎。

SQL注入式攻擊及防范 幻燈片講解

WebCruiser - Web Vulnerability Scanner (Web應用漏洞掃描器)

WebCruiser - Web Vulnerability Scanner, a compact but powerful web security scanning tool! It has a Crawler and Vulnerability Scanner(SQL Injection, Cross Site Scripting, XPath Injection etc. ). It can support not only scanning website, but also Prooving of concept for web vulnerabilities: SQL Injection, Cross Site Scripting, XPath Injection etc. WebCruiser是一個小巧但功能不凡的Web應用漏洞掃描器,它能夠對整個網(wǎng)站進行漏洞掃描,并能夠對發(fā)現(xiàn)的漏洞(SQL注入,跨站腳本,XPath注入等)進行驗證;它也可以單獨進行漏洞驗證,作為SQL注入工具、XPath注入工具、跨站檢測工具使用。

功能簡介:

* 網(wǎng)站爬蟲(目錄及文件);

* 漏洞掃描(SQL注入,跨站腳本,XPath注入);

* 漏洞驗證(SQL注入,跨站腳本,XPath注入);

* SQL Server明文/字段回顯/盲注;

* MySQL字段回顯/盲注;

* Oracle字段回顯/盲注;

* DB2字段回顯/盲注;

* Access字段回顯/盲注;

* 管理入口查找;

* GET/Post/Cookie 注入;

* 搜索型注入延時;

* 自動從自帶瀏覽器獲取Cookie進行認證;

* 自動判斷數(shù)據(jù)庫類型;

* 自動獲取關鍵詞;

* 多線程;

* 高級:代理、敏感詞替換/過濾;

* 報告;

---------------------------------------------------

Function:

* Crawler(Site Directories And Files);

* Vulnerability Scanner(SQL Injection, Cross Site Scripting, XPath Injection etc.);

* POC(Proof of Concept): SQL Injection, Cross Site Scripting, XPath Injection etc.;

* GET/Post/Cookie Injection;

* SQL Server: PlainText/FieldEcho(Union)/Blind Injection;

* MySQL/Oracle/DB2/Access: FieldEcho(Union)/Blind Injection;

* Administration Entrance Search;

* Time Delay For Search Injection;

* Auto Get Cookie From Web Browser For Authentication;

* Report Output.

如何防范SQL注入漏洞及檢測

以下是OMG我為大家收集整理的文章,希望對大家有所幫助。

SQL注入(SQLInjection)漏洞攻擊是目前網(wǎng)上最流行最熱門的黑客腳本攻擊方法之一,那什么是SQL注入漏洞攻擊呢?它是指黑客利用一些Web應用程序(如:網(wǎng)站、論壇、留言本、文章發(fā)布系統(tǒng)等)中某些存在不安全代碼或SQL語句不縝密的頁面,精心構造SQL語句,把非法的SQL語句指令轉譯到系統(tǒng)實際SQL語句中并執(zhí)行它,以獲取用戶名、口令等敏感信息,從而達到控制主機服務器的攻擊方法。

1. SQL注入漏洞攻擊原理

1. 1 SQL注入漏洞攻擊實現(xiàn)原理

SQL(Structured Query Language)是一種用來和數(shù)據(jù)庫交互的語言文本。SQL注入的攻擊原理就是攻擊者通過Web應用程序利用SQL語句或字符串將非法的數(shù)據(jù)插入到服務器端數(shù)據(jù)庫中,獲取數(shù)據(jù)庫的管理用戶權限,然后將數(shù)據(jù)庫管理用戶權限提升至操作系統(tǒng)管理用戶權限,控制服務器操作系統(tǒng),獲取重要信息及機密文件。

SQL注入漏洞攻擊主要是通過借助于HDSI、NBSI和Domain等SQL注入漏洞掃描工具掃描出Web頁面中存在的SQL注入漏洞,從而定位SQL注入點,通過執(zhí)行非法的SQL語句或字符串達到入侵者想要的操作。下面以一段身份驗證的.NET代碼為例,說明一下SQL 注入攻擊的實現(xiàn)方法。

SqlConnectionnwConn = new SqlConnection((string)ConfigurationSettings.AppSettings["DBconnStrings"]); string queryStr = "SELECT userid,userpwd, username,type FROM users where userid='" + Txtusername.Text +"'";

DataSet userSet = new DataSet();

SqlDataAdapter userAdapter = newSqlDataAdapter(queryStr, nwConn);

userAdapter.Fill(userSet, "Users");

Session["UserID"] =Txtusername.Text.ToString();

Session["type"] =type.Text.ToString();

Response.Redirect("/Myweb/admin/login.aspx");

從上面的代碼中可以看出,程序在與數(shù)據(jù)庫建立連接得到用戶數(shù)據(jù)之后,直接將username的值通過session傳給login.aspx,沒有進行任何的過濾和處理措施, 直接用來構造SQL 語句, 其危險系數(shù)是非常高的, 攻擊者只要根據(jù)SQL 語句的編寫規(guī)則就可以繞過身份驗證,從而達到入侵的目的。

1. 2 SQL注入漏洞攻擊分析

SQL注入可以說是一種漏洞,也可以說是一種攻擊。當程序中的變量處理不當,沒有對用戶提交的數(shù)據(jù)類型進行校驗,編寫不安全的代碼,構造非法的SQL語句或字符串,都可能產(chǎn)生這個漏洞。

例如Web系統(tǒng)有一個login頁面,這個login頁面控制著用戶是否有權訪問,要求用戶輸入一個用戶名和口令,連接數(shù)據(jù)庫的語句為:

“select * from users where username = 'username' andpassword = 'password'”

攻擊者輸入用戶名為aa or 1=1口令為1234 or 1=1之類的內容。我們可以看出實際上攻擊者并不知道真正的用戶名、口令,該內容提交給服務器之后,服務器執(zhí)行攻擊者構造出的SQL命令,但由于攻擊者輸入的內容非常特殊,所以最后得到的SQL命令變成:

“select * from users where username = 'aa' or 1=1 andpassword = '1234' or 1=1”

服務器執(zhí)行查詢或存儲過程,將用戶輸入的身份信息和數(shù)據(jù)庫users表中真實的身份信息進行核對,由于SQL命令實際上已被修改,存在永遠成立的1=1條件,因此已經(jīng)不能真正驗證用戶身份,所以系統(tǒng)會錯誤地授權攻擊者訪問。

SQL 注入是通過目標服務器的80端口進行的,是正常的Web訪問,防火墻不會對這種攻擊發(fā)出警告或攔截。當Web服務器以普通用戶的身份訪問數(shù)據(jù)庫時,利用SQL注入漏洞就可能進行創(chuàng)建、刪除、修改數(shù)據(jù)庫中所有數(shù)據(jù)的非法操作。而當數(shù)據(jù)庫以管理用戶權限的身份進行登錄時,就可能控制整個數(shù)據(jù)庫服務器。

SQL注入的方法很多,在以手動方式進行攻擊時需要構造各種各樣的SQL語句,所以一般攻擊者需要豐富的經(jīng)驗和耐心,才能繞過檢測和處理,提交語句,從而獲得想要的有用信息。這個過程需要花費很多的時間,如果以這種手動方式進行SQL注入漏洞攻擊,許多存在SQL注入漏洞的ASP、JSP、PHP、JAVA等網(wǎng)站就會安全很多了,不是漏洞不存在了,而是手動入侵者需要編程基礎,但現(xiàn)在攻擊者可以利用一些現(xiàn)成的黑客工具來輔助SQL注入漏洞攻擊,加快入侵的速度,使SQL注入變得輕而易舉。

由于SQL注入漏洞攻擊利用的是通用的SQL語法,使得這種攻擊具有廣泛性。理論上說,對于所有基于SQL語言的數(shù)據(jù)庫管理系統(tǒng)都是有效的,包括MSSQLServer、Oracle、DB2、Sybase和MySQL等。當然,各種系統(tǒng)自身的SQL擴展功能會有所不同,因此最終的攻擊代碼可能不盡相同。

1. 3 SQL注入漏洞攻擊過程

(1)繞過身份驗證

如一個login界面,需要輸入用戶名和口令,然后Post到另一個頁面,進行身份驗證,因此攻擊者只需在用戶名和口令的輸入框中都輸入aa or’1’=’1’的內容,那么攻擊者就可以通過欺騙的驗證方式而直接進入下一個頁面,并擁有和正常登錄用戶一樣的全部特權。原因是什么呢? 我們比較一下正常用戶登錄和攻擊者登錄時的兩種SQL語句:

1)正常用戶(如用戶名為admin,口令為1234567) :

SQL= " selectfrom users where username = ’admin’and password= ’1234567’ ";

2)攻擊者(用戶名和口令都為aa or’1’=’1’) :

SQL= " select * from users where username='aa or’1’=’1’'and password = ' aa or’1’=’1’'";

可以看到由and連接的兩個條件都被一個永遠成立的1=1所代替,執(zhí)行的結果為true,數(shù)據(jù)庫會認為條件恒成立,會返回一個true,讓攻擊者以合法身份登錄進入下一個頁面。

(2)執(zhí)行非法操作

如一個查詢頁面select1.asp? id=1,編程人員原本設計意圖是顯示id為1的查詢信息,而攻擊者利用程序中沒有對id內容進行檢查的機制,插入自己的代碼。

從select1.asp中摘錄一段關鍵代碼:

SQL= " select *from photo where photoid= 'id'";

可以看到,id沒有進行任何的處理,直接構成SQL語句并執(zhí)行,而攻擊者在知道該系統(tǒng)數(shù)據(jù)庫中表名及字段名的情況下,利用SQL語句特性(分號是將兩句SQL 語句分開的符號),直接向數(shù)據(jù)庫Tuser表中添加記錄:

select1.asp? id= 1;Insertinto Tuser (username,password,type) values ('hack','1234567','管理員'),然后攻擊者就可以直接用hack進行登錄了。通過這樣的方法,攻擊者還可以對系統(tǒng)做任何的事情,包括添加、刪除、修改系統(tǒng)資源的操作。

(3)執(zhí)行系統(tǒng)命令

如果Web主機使用MSSQL數(shù)據(jù)庫管理系統(tǒng),那么攻擊者就可以用到xp_cmdshell這個擴展存儲過程,xp_cmdshell是一個非常有用的擴展存儲過程,用于執(zhí)行系統(tǒng)命令,比如dir、net等,攻擊者可以根據(jù)程序的不同,提交不同的語句:

execmaster.dbo.xp_cmdshell " dir "; exec master.dbo.xp_cmdshell" net user hack 1234567 /add ";

execmaster.dbo.xp_cmdshell " net localgroup administrators hack /add ";

這樣就可以向Web主機系統(tǒng)中成功添加了一個管理員帳戶。

2. SQL注入漏洞攻擊的檢測方式及方法

2. 1檢測方式

SQL注入漏洞攻擊檢測分為入侵前的檢測和入侵后的檢測。入侵前的檢測,可以通過手工方式,也可以使用SQL注入漏洞掃描工具軟件。檢測的目的是為預防SQL注入漏洞攻擊,而對于SQL注入漏洞攻擊后的檢測,主要是針對審計日志的查看,SQL注入漏洞攻擊成功后,會在Web Service和數(shù)據(jù)庫的審計日志中留下“痕跡”。

2. 2檢測方法

(1)動態(tài)SQL檢查

動態(tài)的SQL語句是一個進行數(shù)據(jù)庫查詢的強大的工具,但把它和用戶輸入混合在一起就使SQL注入成為了可能。將動態(tài)的SQL語句替換成預編譯的SQL或者存儲過程對大多數(shù)應用程序是可行的。預編譯的SQL或者存儲過程可以將用戶的輸入作為參數(shù)而不是命令來執(zhí)行,這樣就限制了入侵者的行動。當然,它不適用于存儲過程中利用用戶輸入來生成SQL命令的情況。在這種情況下,用戶輸入的SQL命令仍可能得到執(zhí)行,數(shù)據(jù)庫仍然存在SQL注入漏洞攻擊的危險。

(2)有效性校驗

如果一個輸入框只可能包括數(shù)字,那么要通過驗證確保用戶輸入的都是數(shù)字。如果可以接受字母,檢查是不是存在不可接受的字符,那就需要設置字符串檢查功能。確保應用程序要檢查以下字符:分號、等號、破折號、括號以及SQL關鍵字。

(3)數(shù)據(jù)表檢查

使用SQL注入漏洞攻擊工具軟件進行SQL注入漏洞攻擊后,都會在數(shù)據(jù)庫中生成一些臨時表。通過查看數(shù)據(jù)庫中最近新建的表的結構和內容,可以判斷是否曾經(jīng)發(fā)生過SQL注入漏洞攻擊。

(4)審計日志檢查

在Web服務器中如果啟用了審計日志功能,則Web Service審計日志會記錄訪問者的IP地址、訪問時間、訪問文件等信息,SQL注入漏洞攻擊往往會大量訪問某一個頁面文件(存在SQL注入點的動態(tài)網(wǎng)頁),審計日志文件會急劇增加,通過查看審計日志文件的大小以及審計日志文件中的內容,可以判斷是否發(fā)生過SQL注入漏洞攻擊事件;另外還可以通過查看數(shù)據(jù)庫審計日志,查詢某個時間段是否有非法的插入、修改、刪除操作。

(5)其他

SQL注入漏洞攻擊成功后,入侵者往往會添加特權用戶(如:administrator、root、sa等)、開放非法的遠程服務以及安裝木馬后門程序等,可以通過查看用戶帳戶列表、遠程服務開啟情況、系統(tǒng)最近日期產(chǎn)生的一些文件等信息來判斷是否發(fā)生過入侵。

3. SQL注入漏洞防范措施

SQL注入漏洞攻擊的防范方法有很多種,現(xiàn)階段總結起來有以下方法:

(1)數(shù)據(jù)有效性校驗。如果一個輸入框只可能包括數(shù)字,那么要通過校驗確保用戶輸入的都是數(shù)字。如果可以接受字母,那就要檢查是不是存在不可接受的字符,最好的方法是增加字符復雜度自動驗證功能。確保應用程序要檢查以下字符:分號、等號、破折號、括號以及SQL關鍵字。另外限制表單數(shù)據(jù)輸入和查詢字符串輸入的長度也是一個好方法。如果用戶的登錄名最多只有10個字符,那么不要認可表單中輸入10個以上的字符,這將大大增加攻擊者在SQL命令中插入有害代碼的難度。

(2)封裝數(shù)據(jù)信息。對客戶端提交的數(shù)據(jù)進行封裝,不要將數(shù)據(jù)直接存入cookie中,方法就是在編程的代碼中,插入session、if、try、else,這樣可以有效地防止攻擊者獲取cookie中的重要信息。

(3)去除代碼中的敏感信息。將在代碼中存在的用戶名、口令信息等敏感字段刪除,替換成輸入框。

SQL=" select from users where username = ’admin’and password= ’1234567’ "

如:這樣顯然會暴露管理員的用戶名、口令信息。可以將其修改成:

SQL= " select * from users where username='" +Txtuser.Text + "' and userpwd='" + Textpwd.Text + "'"

這樣就安全了很多,入侵者也是不會輕易的就獲取到用戶名、口令信息。

(4)替換或刪除單引號。使用雙引號替換掉所有用戶輸入的單引號,這個簡單的預防措施將在很大程度上預防SQL注入漏洞攻擊,單引號時常會無法約束插入數(shù)據(jù)的Value,可能給予輸入者不必要的權限。用雙引號替換掉單引號可以使大部分SQL注入漏洞攻擊失敗。 如:

“select* from users where username='" + admin + "' and userpwd='" + 1234567+ "'”

顯然會得到與

“select * from users where username='admin' and password= '1234567'”

相同的結果。

(5)指定錯誤返回頁面。攻擊者有時從客戶端嘗試提交有害代碼和攻擊字符串,根據(jù)Web Service給出的錯誤提示信息來收集程序及服務器的信息,從而獲取想得到的資料。應在Web Service中指定一個不包含任何信息的錯誤提示頁面。

(6)限制SQL字符串連接的配置文件。使用SQL變量,因為變量不是可以執(zhí)行的腳本,即在Web頁面中將連接數(shù)據(jù)庫的SQL字符串替換成指定的Value,然后將Web.config文件進行加密,拒絕訪問。

(7)設置Web目錄的訪問權限。將虛擬站點的文件目錄禁止游客用戶(如:Guest用戶等)訪問,將User用戶權限修改成只讀權限,切勿將管理權限的用戶添加到訪問列表。

(8)最小服務原則。Web服務器應以最小權限進行配置,只提供Web服務,這樣可以有效地阻止系統(tǒng)的危險命令,如ftp、cmd、vbscript等。

(9)鑒別信息加密存儲。將保存在數(shù)據(jù)庫users表中的用戶名、口令信息以密文形式保存,也可以對users表進行加密處理,這樣可以大大增加對鑒別信息訪問的安全級別。

(10)用戶權限分離。應盡可能的禁止或刪除數(shù)據(jù)庫中sa權限用戶的訪問,對不同的數(shù)據(jù)庫劃分不同的用戶權限,這樣不同的用戶只能對授權給自己的數(shù)據(jù)庫執(zhí)行查詢、插入、更新、刪除操作,就可以防止不同用戶對非授權的數(shù)據(jù)庫進行訪問。

4. 結束語

SQL注入漏洞攻擊在網(wǎng)上非常普遍,許多ASP、PHP論壇和文章管理系統(tǒng)、下載系統(tǒng)以及新聞系統(tǒng)都存在這個漏洞。造成SQL注入漏洞攻擊的主要原因是開發(fā)人員在系統(tǒng)開發(fā)的過程中編程不規(guī)范,沒有形成良好的編程習慣,問題的解決只有依賴于規(guī)范編程。此外,也可以使用現(xiàn)有的SQL注入漏洞掃描器對整個網(wǎng)站中的關鍵代碼進行掃描,查找網(wǎng)站頁面中存在的SQL注入點。對于有問題的頁面,可以及時刪除或更新。本文通過對SQL注入漏洞攻擊的方法、原理以及攻擊實施過程進行了闡述和總結,并給出了一些常見的SQL注入漏洞攻擊防范的方法。

名稱欄目:如何防范oracle盲注,oracle時間盲注
文章鏈接:http://jinyejixie.com/article32/dssshpc.html

成都網(wǎng)站建設公司_創(chuàng)新互聯(lián),為您提供手機網(wǎng)站建設、全網(wǎng)營銷推廣外貿(mào)建站、App設計、網(wǎng)站收錄、網(wǎng)站營銷

廣告

聲明:本網(wǎng)站發(fā)布的內容(圖片、視頻和文字)以用戶投稿、用戶轉載內容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內容未經(jīng)允許不得轉載,或轉載時需注明來源: 創(chuàng)新互聯(lián)

外貿(mào)網(wǎng)站制作
安阳县| 潜山县| 巴彦淖尔市| 缙云县| 大英县| 青河县| 天祝| 怀柔区| 宿迁市| 依安县| 故城县| 昭通市| 旬邑县| 上饶县| 台中县| 康马县| 抚顺县| 巫溪县| 秦皇岛市| 米林县| 绥芬河市| 漾濞| 兰溪市| 临猗县| 电白县| 保亭| 车险| 广丰县| 潜山县| 苍山县| 皋兰县| 清远市| 长沙县| 岳阳市| 应城市| 荣成市| 闽清县| 乐平市| 磐石市| 略阳县| 台前县|