sql注入式攻擊:
惡意**插入到字串中,然後將該字串傳遞到sql server 的例項以進行分析和執行。
任何構成
sql
語句的過程都應進行注入漏洞檢查。
詳細請看:http://msdn.microsoft.com/zh-cn/library/ms161953(sql.90).aspx
防範措施:
1>
:驗證所有輸入
(cookie,url
引數,form 表單
),始終通過測試型別、長度、格式和範圍來驗證使用者輸入,實現多層驗證。如果可能單引號,雙引號,分號,逗號,冒號,連線號等進行轉換或者過濾,驗證
sql關鍵字時注意不區分大小寫。
2>
:在儲存過程中使用引數化輸入或在動態
sql
中使用引數集合
sql server
中的parameters
集合提供了型別檢查和長度驗證。如果使用
parameters
集合,則輸入將被視為文字值而不是可執行**,使用
parameters
集合的另乙個好處是可以強制執行型別和長度檢查。範圍以外的值將觸發異常。
3>
:驗證上傳檔案內容
如果上傳了後,不對該檔案的內容採取任何判斷的話,那麼木馬也很有可能被上傳
4>:
iis出錯資訊設定 把
iis設定成不管出什麼樣的錯誤,只給出一種錯誤提示資訊,即
錯誤。iis
中為每個**設定好執行許可權,並做好日誌記錄。
5>:
最小許可權連線資料庫 如果
public
許可權足夠使用的絕不給再高的許可權。
6>:
刪除沒必要的系統儲存過程
mssql
資料庫系統整合了較多的儲存過程,這些命令集方便了我們的操作當然也為攻擊者入侵
web提供了便利。因此我們要根據需要刪除某些在
web中用不到的,並且可被攻擊者利用才儲存過程。比如
xp_regread
和xp_dirtree
這兩個儲存過程可被攻擊者用來讀取登錄檔資訊和列目錄,我們可以刪除。另外,
xp_cmdshell
可被用來執行
dos命令比如建立系統帳戶等等,是非常危險的。
sp_makwebtask
過程,可以讀取
sql select
命令所得到的結果到**形式的
html
檔案中。這些比較危險可被攻擊者利用的儲存過程我們可以刪除。比如刪除
xp_cmdshell
可以執行
「exec master..sp_dropextendedproc xp_cmdshell」
,其它的類似
CRLF注入攻擊原理和防範措施
crlf注入攻擊並沒有像其它型別的攻擊那樣著名。但是,當對有安全漏洞的應用程式實施crlf注入攻擊時,這種攻擊對於攻擊者同樣有效,並且對使用者造成極大的破壞。讓我們看看這些應用程式攻擊是如何實施的和你能夠採取什麼措施保護你的機構。crlf的含義是 carriage return line feed ...
CRLF注入攻擊的原理和其防範措施
crlf注入攻擊並沒有像其它型別的攻擊那樣著名。但是,當對有安全漏洞的應用程式實施crlf注入攻擊時,這種攻擊對於攻擊者同樣有效,並且對使用者造成極大的破壞。讓我們看看這些應用程式攻擊是如何實施的和你能夠採取什麼措施保護你的機構。crlf的含義是 carriage return line feed ...
防範SQL注入式攻擊
拷貝別人的 sql注入式攻擊是利用是指利用上的漏洞,在目標伺服器上執行 sql命令以及進行其他方式的攻擊 動態生成 sql命令時沒有對使用者輸入的資料進行驗證是 sql注入攻擊得逞的主要原因。比如 如果你的查詢語句是select fromadminwhereusername user andpass...