欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

SQL 注入式攻擊的本質(zhì)

 更新時間:2008年12月22日 15:34:43   作者:  
SQL 注入式攻擊,又是注入式攻擊,沒想到2008年這個老掉牙的東西又出來攪風攪雨
更沒想到的是這么老掉牙的東西居然還能跑出來攪風攪雨,而且造成了如此大的破壞,有文章還說注入式攻擊還會有“第三波”攻擊潮,到時候會更加難以察覺,連微軟的大佬都跑出來澄清說與微軟的技術與編碼無關,微軟為此還專門推出了三個檢測軟件,那么這個SQL注入式攻擊的漏洞究竟是怎么造成的呢?

正如微軟的大佬所說的,是由于網(wǎng)站程序的開發(fā)人員編碼不當造成的,不光是ASP、ASP.NET,也包括JSP、PHP等技術,受影響的也不僅僅是Access和SQL Server數(shù)據(jù)庫,也包括Oracle和MySql等其他關系數(shù)據(jù)庫,和人家微軟沒什么關系。事實上不光是基于B/S架構的系統(tǒng)或網(wǎng)站存在這樣的問題,基于C/S架構的系統(tǒng)也存在這樣的問題,只不過由于C/S架構的特點決定了不可能像B/S系統(tǒng)這樣影響這么廣泛。那么為什么說這個問題是開發(fā)人員編碼不當造成的呢,下面我們就來具體分析。

首先讓我們來看一下以下這兩條SQL查詢語句
語句1:select * from news where newstype=1
語句2:select * from news where newstype=1;drop table news
語句3:select * from news where newstype='社會新聞'
語句4:select * from news where newstype='社會新聞';drop table news--'
大家都知道語句1的作用是查詢news表中newstype字段值等于1的所有記錄,其中newstype字段的類型是一種數(shù)值型,比如Int、SmaillInt、TinyInt、Float等等;語句2實際上是兩條語句,第一條的作用和語句1的作用相同,第二條的作用是刪除數(shù)據(jù)庫中的news表。語句3和語句4的功能和語句1、語句2的基本相同,所不同的是語句3、4里的newstype字段是字符型的,比如:char、varchar、nvarchar、text等等

不管是在ASP還是ASP.NET還是JSP或PHP,一般我們都會采用“select * from news where newstype=”+v_newstype的方法來構造語句1,或者“select * from news where newstype='”+v_newstype+"'"來構造語句3,其中v_newstype是一個變量,如果v_newstype的值等于1,構造出來的就是語句1了,如果v_newstype的值等于"社會新聞",構造出來的就是語句3了,但是很不幸的是如果我們忽略了對v_newstype的檢查,通過這個方法構造出來的也可能是語句2或者語句4,比如v_newstype的值為“1;drop table news”或“社會新聞';drop table news--”,如果我們的疏忽讓別人給利用了,就會給我們造成巨大的損失,SQL注入式攻擊正是利用了我們的這個疏忽,所以說SQL注入式攻擊的根源來自開發(fā)人員的編碼不當和你所使用的平臺、開發(fā)工具以及系統(tǒng)架構等等都沒有任何直接的關系。

既然SQL注入式攻擊是由于編碼人員編碼不當造成的,那究竟怎么樣的編碼才是恰當?shù)木幋a才不會受到SQL注入攻擊呢,下一篇我們將繼續(xù)介紹。

相關文章

  • SQL注入滲透測試以及護網(wǎng)面試題和解答總結

    SQL注入滲透測試以及護網(wǎng)面試題和解答總結

    現(xiàn)在SQL注入仍然是最流行的攻擊方法之一,開發(fā)人員為此頭疼,下面這篇文章主要給大家介紹了關于SQL注入滲透測試以及護網(wǎng)面試題和解答的相關資料,文中通過實例代碼介紹的非常詳細,需要的朋友可以參考下
    2022-01-01
  • 數(shù)據(jù)庫設計的折衷方法

    數(shù)據(jù)庫設計的折衷方法

    這篇文章主要介紹了數(shù)據(jù)庫設計的折衷方法,需要的朋友可以參考下
    2007-03-03
  • Navicat快速導入和導出sql文件的方法

    Navicat快速導入和導出sql文件的方法

    Navicat是MySQL非常好用的可視化管理工具,功能非常強大,能滿足我們?nèi)粘?shù)據(jù)庫開發(fā)的所有需求。今天教大家如何導入和導出SQL文件,感興趣的朋友跟隨小編一起看看吧
    2021-05-05
  • SQL注入繞過的技巧總結

    SQL注入繞過的技巧總結

    這篇文章主要給大家總結了一些關于SQL注入繞過的技巧,其中包括引號繞過、逗號繞過以及比較符(<,>)繞過,文中給出了詳細的介紹和示例代碼,相信對大家具有一定的參考價值,需要的朋友們下面來一起看看吧。
    2017-02-02
  • SQL注入技巧之顯注與盲注中過濾逗號繞過詳析

    SQL注入技巧之顯注與盲注中過濾逗號繞過詳析

    SQL注入的繞過技巧有很多,下面這篇文章主要給大家介紹了關于SQL注入技巧之顯注與盲注中過濾逗號繞過的相關資料,文中通過示例代碼介紹的非常詳細,需要的朋友們下面隨著小編來一起學習學習吧
    2018-08-08
  • 數(shù)據(jù)庫命名規(guī)范小結

    數(shù)據(jù)庫命名規(guī)范小結

    數(shù)據(jù)庫命名規(guī)范,在實際的數(shù)據(jù)庫開發(fā)中,需要注意。
    2009-03-03
  • SQL 隨機查詢 包括(sqlserver,mysql,access等)

    SQL 隨機查詢 包括(sqlserver,mysql,access等)

    SQL 隨機查詢 包括(sqlserver,mysql,access等),需要的朋友可以參考下,目的一般是為了隨機讀取數(shù)據(jù)庫中的記錄。
    2009-10-10
  • 復制數(shù)據(jù)庫表中兩個字段數(shù)據(jù)的SQL語句

    復制數(shù)據(jù)庫表中兩個字段數(shù)據(jù)的SQL語句

    今天為表新添加一個字段,但又想與表中的另一個字段值相同,由于數(shù)據(jù)過多想通過sql語句實現(xiàn),經(jīng)測試下面的這句話確實很好用
    2013-07-07
  • dapper使用Insert或update時部分字段不映射到數(shù)據(jù)庫

    dapper使用Insert或update時部分字段不映射到數(shù)據(jù)庫

    我們在使用dapper的insert或update方法時可能會遇見一些實體中存在的字段但是,數(shù)據(jù)庫中不存在的字段,這樣在使用insert時就是拋出異常提示字段不存在,這個時候該怎么解決呢,下面給大家分享示例實體代碼,感興趣的朋友一起看看吧
    2023-12-12
  • 一個提升PostgreSQL性能的小技巧

    一個提升PostgreSQL性能的小技巧

    這篇文章主要介紹了一個提升Postgres性能的小技巧,通過修改很少的代碼來優(yōu)化查詢,需要的朋友可以參考下
    2015-04-04

最新評論