久久精品国产亚洲怮怮_奇米网777色在线精品_亚洲色中文字幕制服丝袜_久久精品人人做人人看

始創(chuàng)于2000年 股票代碼:831685
咨詢熱線:0371-60135900 注冊有禮 登錄
  • 掛牌上市企業(yè)
  • 60秒人工響應
  • 99.99%連通率
  • 7*24h人工
  • 故障100倍補償
全部產(chǎn)品
您的位置: 網(wǎng)站首頁 > 幫助中心>文章內(nèi)容

小心你的WEB應用程序成為數(shù)據(jù)竊賊的幫兇

發(fā)布時間:  2012/6/11 19:27:05
 當心,你以為固若金湯的數(shù)據(jù)庫可能已遭到了入侵。你需要重新思考一下自己公司的網(wǎng)站是否真得不會遭到SQL注入攻擊。SQL注入是最流行也是最危險的Web應用程序漏洞利用技術(shù),它可以攻擊存儲著珍貴企業(yè)信息的后端數(shù)據(jù)庫,且“簡約高效”。

本文將闡述攻擊者如何通過這種方法來利用Web應用程序的漏洞。有時,即使攻擊者也不了解自己正在利用的漏洞的性質(zhì)。

何為SQL注入

就其最基本的意義來說,SQL注入只不過是操縱一個已有的SQL查詢,執(zhí)行一個并非開發(fā)人員意圖的動作。這種動作通常是通過Web應用程序的用戶界面完成的。

但這種攻擊是如何進行的?它為什么屢屢得逞?

Web應用程序和數(shù)據(jù)庫之間的正常交互

所有的SQL注入漏洞都是由某些未經(jīng)驗證的用戶輸入開始的。用戶輸入可以采取多種形式,它可以包括一個攻擊者操縱的由億恩科技服務器處理的任何東西,例如:用戶代理、HTTP報頭、POST參數(shù)、cookies、GET參數(shù),甚至網(wǎng)址標頭等。是什么令未經(jīng)驗證的用戶輸入如此特殊呢?答案是:應用程序并沒有對其進行充分的檢查,從而不能確保所收到的輸入就是所期望的類型和方式。例如,雖然你的應用程序的編制目的是為了接收可以包括字母、數(shù)字的字符串作為用戶名,但此程序并沒有驗證輸入,從而使得黑客可以插入SQL注入的數(shù)據(jù)庫查詢:

比如,一個典型的網(wǎng)站會要求你的用戶名,并希望這個結(jié)果是“Zhangsan”:

Wangzhan.com/usertetail.asp?username=Zhangsan

在這個例子中,有可能會發(fā)生這樣的情況:某個查詢促使網(wǎng)站在后臺與數(shù)據(jù)庫交互,從而獲取關(guān)于用戶(如,Zhangsan)的信息:

SELECT uname,fname,lname,phone,street,city,state,zip FROM users WHERE user =$var_username

當Web應用程序代碼處理這個請求時,為了完成查詢,來自用戶名的值(Zhangsan)被傳遞給$var_username。億恩科技服務器應當將SQL查詢的結(jié)果變成標準格式,并顯示此結(jié)果以便于用戶查看Zhangsan的細節(jié)。


本文出自:億恩科技【prubsntakaful.com】

服務器租用/服務器托管中國五強!虛擬主機域名注冊頂級提供商!15年品質(zhì)保障!--億恩科技[ENKJ.COM]

  • 您可能在找
  • 億恩北京公司:
  • 經(jīng)營性ICP/ISP證:京B2-20150015
  • 億恩鄭州公司:
  • 經(jīng)營性ICP/ISP/IDC證:豫B1.B2-20060070
  • 億恩南昌公司:
  • 經(jīng)營性ICP/ISP證:贛B2-20080012
  • 服務器/云主機 24小時售后服務電話:0371-60135900
  • 虛擬主機/智能建站 24小時售后服務電話:0371-60135900
  • 專注服務器托管17年
    掃掃關(guān)注-微信公眾號
    0371-60135900
    Copyright© 1999-2019 ENKJ All Rights Reserved 億恩科技 版權(quán)所有  地址:鄭州市高新區(qū)翠竹街1號總部企業(yè)基地億恩大廈  法律顧問:河南亞太人律師事務所郝建鋒、杜慧月律師   京公網(wǎng)安備41019702002023號
      0
     
     
     
     

    0371-60135900
    7*24小時客服服務熱線