2016-10-30 分類: 網(wǎng)站建設(shè)
1、為什么必需防止SQL注入?
相稱大一部門程序員在編寫代碼的時候,沒有對用戶輸入數(shù)據(jù)的正當(dāng)性進(jìn)行判定,使應(yīng)用程序存在安全隱患。新手最輕易忽略的題目就是SQL注入漏洞的題目。用NBSI 2.0對網(wǎng)上的網(wǎng)站掃描,就能發(fā)現(xiàn)部門網(wǎng)站存在SQL注入漏洞,用戶可以提交一段數(shù)據(jù)庫查詢代碼,根據(jù)程序返回的結(jié)果,獲得某些他想得知的數(shù)據(jù)。
2、怎樣防止SQL注入?
好比URL、表單等提交信息時,通過一段防止SQL注入的過濾代碼即可防止犯錯信息暴露,或者通過轉(zhuǎn)向,當(dāng)系統(tǒng)犯錯時轉(zhuǎn)到一個提示犯錯的頁面等。同時服務(wù)器權(quán)限設(shè)置是一個非常重要的方面,因為涉及到服務(wù)器的配置比較多,本文不先容。
對于文本型輸入,假如要進(jìn)行檢查,就得根據(jù)字段本身的性質(zhì)進(jìn)行。例如假如是春秋,就得限定必需是數(shù)字,大小必需限定在一個范圍之間,好比說18-120之間。對于用戶名,應(yīng)該建立一個集合,這個集合里存放有被答應(yīng)的字符,或被禁止的字符。
這里特別需要說明的一點是關(guān)于檢查程序的題目。目前,程序?qū)斎霐?shù)據(jù)的檢查是在前臺通過客戶端腳本完成的,這樣攻擊者很輕易就可以繞過檢查程序。建議采用前后臺結(jié)合的方法,既可以保證效率,有可以進(jìn)步安全性。
3、怎樣測試程序已防止了SQL注入?
如http://www.XXX.cn/index.asp?ID=29,此網(wǎng)站用ID來傳送數(shù)值,假如在ID數(shù)值后面加一個SQL敏感符號,英文單引號“’,打開此鏈接,假如泛起的是瀏覽器的默認(rèn)犯錯提示,則需要設(shè)置瀏覽器,使其錯誤提示泛起,方法為打開瀏覽器:選項—Internet選項—高級,在設(shè)置里找到顯示友好的HTTP錯誤信息勾掉,確認(rèn)后再刷新,假如此時泛起了數(shù)據(jù)庫犯錯的提示,如:Microsoft OLE DB Provider for ODBC Drivers 錯誤 '80040e21',那么說明本程序并沒有防止SQL注入,反之假如只泛起了如:“提醒您, URL有誤,請與治理員聯(lián)系之類的提示,說明SQL已經(jīng)防止了注入。檢測表單方法如:如提交腳本,在輸入框中輸入特殊字符如:script_等,在此不再敘述,測試者可以在網(wǎng)上找到良多這樣的方法。
文章題目:網(wǎng)站運行安全的防止SQL注入技術(shù)
當(dāng)前路徑:http://jinyejixie.com/news10/56710.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供服務(wù)器托管、網(wǎng)站排名、網(wǎng)站收錄、企業(yè)建站、關(guān)鍵詞優(yōu)化、網(wǎng)站導(dǎo)航
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)
猜你還喜歡下面的內(nèi)容