綠色資源網(wǎng):您身邊最放心的安全下載站! 最新軟件|熱門排行|軟件分類|軟件專題|論壇轉(zhuǎn)帖|廠商大全

綠色資源網(wǎng)

技術(shù)教程
您的位置:首頁系統(tǒng)集成網(wǎng)絡(luò)安全 → 深度解析SQL注入 十大方式保護(hù)數(shù)據(jù)安全

深度解析SQL注入 十大方式保護(hù)數(shù)據(jù)安全

我要評論 2010/03/04 11:05:41 來源:綠色資源網(wǎng) 編輯:綠色資源站 [ ] 評論:0 點擊:294次

  保存SQLQueryStructure(也稱作SQL注入)失敗”在CWE/SANS2月16號出版的排名前25位最危險編程錯誤清單上位列第二。原因是:SQL注入式攻擊對企業(yè)用戶構(gòu)成了巨大的潛在威脅。這是因為一旦SQL注入式攻擊成功,就會導(dǎo)致黑客侵入你的網(wǎng)絡(luò),訪問和毀壞數(shù)據(jù)并控制計算機(jī)。

  SQL注入是什么?

  SQL注入式攻擊的原理非常簡單。當(dāng)一款應(yīng)用軟件進(jìn)行用戶數(shù)據(jù)輸出時,就為惡意用戶入侵制造了機(jī)會,從而導(dǎo)致輸入是作為SQL序列出現(xiàn)而不是數(shù)據(jù)。

  舉例來說,想象這樣一行代碼:

  SELECT*FROMUsersWHEREUsername=’$username’ANDPassword=’$password

  設(shè)計這行代碼是要顯示”用戶”框中用戶名和密碼的記錄。使用網(wǎng)絡(luò)界面的話,在提示輸入用戶名和密碼的時候,惡意用戶可能會鍵入:

  1′or’1′=’1

  1′or’1′=’1

  然后產(chǎn)生這些的序列:

  SELECT*FROMUsersWHEREUsername=’1′OR’1′=’1′ANDPassword=’1′OR’1′=’1′

  這樣黑客就將整個OR條件成功的注入了驗證流程。更糟糕的是,條件’1′=’1′總是正確的,因此這種SQL序列通常會導(dǎo)致黑客規(guī)避了驗證流程。

  使用諸如”;”的字符會在現(xiàn)有序列的末尾另外產(chǎn)生一行序列,作為現(xiàn)有序列注釋的一部分,黑客可能會刪除整個表格或者更改包含的數(shù)據(jù)。黑客甚至能掌控基礎(chǔ)的操作系統(tǒng)環(huán)境,從而控制整個計算機(jī),將計算機(jī)淪為供其驅(qū)使的肉雞來攻擊網(wǎng)絡(luò)中的其他計算機(jī)。概括來說SLQ注入式攻擊的結(jié)果包括:機(jī)密數(shù)據(jù)泄露,數(shù)據(jù)完整性的損失,數(shù)據(jù)丟失,危及整個網(wǎng)絡(luò)。

  如何防御SQL注入式攻擊?

  最重要的措施就是數(shù)據(jù)清理和驗證。數(shù)據(jù)清理通常會涉及任何通過某項功能運行的提交數(shù)據(jù)(比如MySQL的mysql_real_escape_string()功能)來保證任何存在風(fēng)險的字符(比如”‘”)不會傳遞到數(shù)據(jù)的SQL序列。

  驗證有略微的不同。數(shù)據(jù)驗證是要確保提交的數(shù)據(jù)以希望的格式出現(xiàn)。在最基本的層面上,這包括確保電子郵件地址包含”@”標(biāo)識,提交的數(shù)據(jù)長度不能超出規(guī)定的最大長度。驗證經(jīng)常會以兩種形式出現(xiàn):通過風(fēng)險黑名單或多余的字符和通過在指定情況下才能使用的字符的白名單,這更多會涉及編程人員的工作。雖然驗證通常是在用戶方面發(fā)生的行為,但黑客可能會修改或繞過驗證,因此對服務(wù)器上的數(shù)據(jù)加以驗證也很重要。

  但是數(shù)據(jù)清理和驗證還遠(yuǎn)遠(yuǎn)不夠。以下是幫助用戶阻止或緩解SQL注入式攻擊的十種方法:

  1.不要相信任何人:假設(shè)所提交的用戶數(shù)據(jù)都是存在問題的,對所有數(shù)據(jù)加以驗證和清潔。

  2.不要使用可能被規(guī)避的動態(tài)SQL:無論何時都盡可能采用備好的報表,參數(shù)化的查詢或者存儲的流程。

關(guān)鍵詞:SQL注入,數(shù)據(jù)安全

閱讀本文后您有什么感想? 已有 人給出評價!

  • 0 歡迎喜歡
  • 0 白癡
  • 0 拜托
  • 0 哇
  • 0 加油
  • 0 鄙視