06.防止SQL注入

  • 1.過濾URL中的一些特殊字符,動態(tài)SQL語句使用PrepareStatement..
  • 2.注入的方式就是在查詢條件里加入SQL字符串. 可以檢查一下提交的查詢參數(shù)里是否包含SQL,但通常這樣無益.
    最好的辦法是不要用拼接SQL字符串,可以用prepareStatement,參數(shù)用set方法進行填裝
  • 3.SQL拼接字符串的SQL注入的形式:..where name=" +name + ",這樣的SQL語句很容易sql注入,可以這樣:
jdbcTemplate.update("delete from userinfo where id=? and userId=?", new Object[]{userInfo.getId(),userInfo.getUserId()});
  • 4.SQL注入漏洞攻擊:如 1 'or' 1 '=' 1

        //使用參數(shù)化查詢避免
        cmd.CommandText="select count(*) from 表名 where username =@a and password = @b";
        cmd.parameters.add(new Sqlparameter("a",".."));
        cmd.parameters.add(new SqlParameter("b",".."));
  • 5.用框架,采用jpa的pojo,就沒這事了.
    SSH框架中,如何防止SQL注入?其他相關(guān)安全問題如何設(shè)計?
    目前的安全,只是對密碼加密,前臺驗證jQuery驗證.
    如何實現(xiàn)防止注入攻擊還有我的頁面有些隱藏域保存著這當(dāng)前用戶的信息等信息.
    用戶查看頁面源代碼就可以看到了.
  • 6 解決方案
1:向 CA 購買證書,使用 HTTPS 進行通信,以保證在網(wǎng)絡(luò)傳輸過程中是安全的
2:避免 XSS 注入(頁面回顯的 input text, input hidden 均過濾 <、>、"、' 等字符等)
3:使用隨機鍵盤或者安全控件防止鍵盤木馬記錄用戶的輸入
4:若要在 Cookie 中寫入數(shù)據(jù),盡量使用 Cookie 的 HttpOnly 屬性
5:響應(yīng)中設(shè)置一些諸如 X-Frame-Options、X-XSS-Protection 等高版本瀏覽器支持的 HTTP 頭
6: 不管客戶端是否做過數(shù)據(jù)校驗,在服務(wù)端必須要有數(shù)據(jù)校驗(長度、格式、是否必填等等)
7: SQL 語句采用 PreparedStatement 的填充參數(shù)方式,嚴禁使用字符串拼接 SQL 或者 HQL 語句

========================================

六個建議防止SQL注入式攻擊

  1. SQL注入攻擊的簡單示例。
    statement := "SELECT * FROM Users WHERE Value= " + a_variable + "

上面這條語句是很普通的一條SQL語句,他主要實現(xiàn)的功能就是讓用戶輸入一個員工編號然后查詢處這個員工的信息。但是若這條語句被不法攻擊者改裝過后,就可能成為破壞數(shù)據(jù)的黑手。如攻擊者在輸入變量的時候,輸入以下內(nèi)容SA001’;drop table c_order--。那么以上這條SQL語句在執(zhí)行的時候就變?yōu)榱薙ELECT * FROM Users WHERE Value= ‘SA001’;drop table c_order--。
  這條語句是什么意思呢?‘SA001’后面的分號表示一個查詢的結(jié)束和另一條語句的開始。c_order后面的雙連字符 指示當(dāng)前行余下的部分只是一個注釋,應(yīng)該忽略。如果修改后的代碼語法正確,則服務(wù)器將執(zhí)行該代碼。系統(tǒng)在處理這條語句時,將首先執(zhí)行查詢語句,查到用戶編號為SA001 的用戶信息。然后,數(shù)據(jù)將刪除表C_ORDER(如果沒有其他主鍵等相關(guān)約束,則刪除操作就會成功)。只要注入的SQL代碼語法正確,便無法采用編程方式來檢測篡改。因此,必須驗證所有用戶輸入,并仔細檢查在您所用的服務(wù)器中執(zhí)行構(gòu)造 SQL命令的代碼。
  二、 SQL注入攻擊原理。
  可見SQL注入攻擊的危害性很大。在講解其防止辦法之前,數(shù)據(jù)庫管理員有必要先了解一下其攻擊的原理。這有利于管理員采取有針對性的防治措施。
  SQL注入是目前比較常見的針對數(shù)據(jù)庫的一種攻擊方式。在這種攻擊方式中,攻擊者會將一些惡意代碼插入到字符串中。然后會通過各種手段將該字符串傳遞到SQLServer數(shù)據(jù)庫的實例中進行分析和執(zhí)行。只要這個惡意代碼符合SQL語句的規(guī)則,則在代碼編譯與執(zhí)行的時候,就不會被系統(tǒng)所發(fā)現(xiàn)。
  SQL注入式攻擊的主要形式有兩種。一是直接將代碼插入到與SQL命令串聯(lián)在一起并使得其以執(zhí)行的用戶輸入變量。上面筆者舉的例子就是采用了這種方法。由于其直接與SQL語句捆綁,故也被稱為直接注入式攻擊法。二是一種間接的攻擊方法,它將惡意代碼注入要在表中存儲或者作為原書據(jù)存儲的字符串,在存儲的字符串中會連接到一個動態(tài)的SQL命令中,以執(zhí)行一些惡意的SQL代碼.
  注入過程的工作方式是提前終止文本字符串,然后追加一個新的命令。如以直接注入式攻擊為例。就是在用戶輸入變量的時候,先用一個分號結(jié)束當(dāng)前的語句。然后再插入一個惡意SQL語句即可。由于插入的命令可能在執(zhí)行前追加其他字符串,因此攻擊者常常用注釋標記“—”來終止注入的字符串。執(zhí)行時,系統(tǒng)會認為此后語句位注釋,故后續(xù)的文本將被忽略,不背編譯與執(zhí)行。
  三、 SQL注入式攻擊的防治。
  既然SQL注入式攻擊的危害這么大,那么該如何來防治呢?下面這些建議或許對數(shù)據(jù)庫管理員防治SQL注入式攻擊有一定的幫助。
  1、 普通用戶與系統(tǒng)管理員用戶的權(quán)限要有嚴格的區(qū)分。
  如果一個普通用戶在使用查詢語句中嵌入另一個Drop Table語句,那么是否允許執(zhí)行呢?由于Drop語句關(guān)系到數(shù)據(jù)庫的基本對象,故要操作這個語句用戶必須有相關(guān)的權(quán)限。在權(quán)限設(shè)計中,對于終端用戶,即應(yīng)用軟件的使用者,沒有必要給他們數(shù)據(jù)庫對象的建立、刪除等權(quán)限。那么即使在他們使用SQL語句中帶有嵌入式的惡意代碼,由于其用戶權(quán)限的限制,這些代碼也將無法被執(zhí)行。故應(yīng)用程序在設(shè)計的時候,最好把系統(tǒng)管理員的用戶與普通用戶區(qū)分開來。如此可以最大限度的減少注入式攻擊對數(shù)據(jù)庫帶來的危害。
  2、 強迫使用參數(shù)化語句.
  如果在編寫SQL語句的時候,用戶輸入的變量不是直接嵌入到SQL語句。而是通過參數(shù)來傳遞這個變量的話,那么就可以有效的防治SQL注入式攻擊。也就是說,用戶的輸入絕對不能夠直接被嵌入到SQL語句中。與此相反,用戶的輸入的內(nèi)容必須進行過濾,或者使用參數(shù)化的語句來傳遞用戶輸入的變量。參數(shù)化的語句使用參數(shù)而不是將用戶輸入變量嵌入到SQL語句中。采用這種措施,可以杜絕大部分的SQL注入式攻擊。不過可惜的是,現(xiàn)在支持參數(shù)化語句的數(shù)據(jù)庫引擎并不多。不過數(shù)據(jù)庫工程師在開發(fā)產(chǎn)品的時候要盡量采用參數(shù)化語句。
3、 加強對用戶輸入的驗證。
  總體來說,防治SQL注入式攻擊可以采用兩種方法,一是加強對用戶輸入內(nèi)容的檢查與驗證;二是強迫使用參數(shù)化語句來傳遞用戶輸入的內(nèi)容。在SQLServer數(shù)據(jù)庫中,有比較多的用戶輸入內(nèi)容驗證工具,可以幫助管理員來對付SQL注入式攻擊。測試字符串變量的內(nèi)容,只接受所需的值。拒絕包含二進制數(shù)據(jù)、轉(zhuǎn)義序列和注釋字符的輸入內(nèi)容。這有助于防止腳本注入,防止某些緩沖區(qū)溢出攻擊。測試用戶輸入內(nèi)容的大小和數(shù)據(jù)類型,強制執(zhí)行適當(dāng)?shù)南拗婆c轉(zhuǎn)換。這即有助于防止有意造成的緩沖區(qū)溢出,對于防治注入式攻擊有比較明顯的效果。
  如可以使用存儲過程來驗證用戶的輸入。利用存儲過程可以實現(xiàn)對用戶輸入變量的過濾,如拒絕一些特殊的符號。如以上那個惡意代碼中,只要存儲過程把那個分號過濾掉,那么這個惡意代碼也就沒有用武之地了。在執(zhí)行SQL語句之前,可以通過數(shù)據(jù)庫的存儲過程,來拒絕接納一些特殊的符號。在不影響數(shù)據(jù)庫應(yīng)用的前提下,應(yīng)該讓數(shù)據(jù)庫拒絕包含以下字符的輸入。如分號分隔符,它是SQL注入式攻擊的主要幫兇。如注釋分隔符。注釋只有在數(shù)據(jù)設(shè)計的時候用的到。一般用戶的查詢語句中沒有必要注釋的內(nèi)容,故可以直接把他拒絕掉,通常情況下這么做不會發(fā)生意外損失。把以上這些特殊符號拒絕掉,那么即使在SQL語句中嵌入了惡意代碼,他們也將毫無作為。
  故始終通過測試類型、長度、格式和范圍來驗證用戶輸入,過濾用戶輸入的內(nèi)容。這是防止SQL注入式攻擊的常見并且行之有效的措施。
  4、 多多使用SQL Server數(shù)據(jù)庫自帶的安全參數(shù).
  為了減少注入式攻擊對于SQL Server數(shù)據(jù)庫的不良影響,在SQLServer數(shù)據(jù)庫專門設(shè)計了相對安全的SQL參數(shù)。在數(shù)據(jù)庫設(shè)計過程中,工程師要盡量采用這些參數(shù)來杜絕惡意的SQL注入式攻擊。
  如在SQL Server數(shù)據(jù)庫中提供了Parameters集合。這個集合提供了類型檢查和長度驗證的功能。如果管理員采用了Parameters這個集合的話,則用戶輸入的內(nèi)容將被視為字符值而不是可執(zhí)行代碼。即使用戶輸入的內(nèi)容中含有可執(zhí)行代碼,則數(shù)據(jù)庫也會過濾掉。因為此時數(shù)據(jù)庫只把它當(dāng)作普通的字符來處理。使用Parameters集合的另外一個優(yōu)點是可以強制執(zhí)行類型和長度檢查,范圍以外的值將觸發(fā)異常。如果用戶輸入的值不符合指定的類型與長度約束,就會發(fā)生異常,并報告給管理員。如上面這個案例中,如果員工編號定義的數(shù)據(jù)類型為字符串型,長度為10個字符。而用戶輸入的內(nèi)容雖然也是字符類型的數(shù)據(jù),但是其長度達到了20個字符。則此時就會引發(fā)異常,因為用戶輸入的內(nèi)容長度超過了數(shù)據(jù)庫字段長度的限制。
  5、 多層環(huán)境如何防治SQL注入式攻擊?
  在多層應(yīng)用環(huán)境中,用戶輸入的所有數(shù)據(jù)都應(yīng)該在驗證之后才能被允許進入到可信區(qū)域。未通過驗證過程的數(shù)據(jù)應(yīng)被數(shù)據(jù)庫拒絕,并向上一層返回一個錯誤信息。實現(xiàn)多層驗證。對無目的的惡意用戶采取的預(yù)防措施,對堅定的攻擊者可能無效。更好的做法是在用戶界面和所有跨信任邊界的后續(xù)點上驗證輸入。如在客戶端應(yīng)用程序中驗證數(shù)據(jù)可以防止簡單的腳本注入。但是,如果下一層認為其輸入已通過驗證,則任何可以繞過客戶端的惡意用戶就可以不受限制地訪問系統(tǒng)。故對于多層應(yīng)用環(huán)境,在防止注入式攻擊的時候,需要各層一起努力,在客戶端與數(shù)據(jù)庫端都要采用相應(yīng)的措施來防治SQL語句的注入式攻擊。
  6、 必要的情況下使用專業(yè)的漏洞掃描工具來尋找可能被攻擊的點。
  使用專業(yè)的漏洞掃描工具,可以幫助管理員來尋找可能被SQL注入式攻擊的點。不過漏洞掃描工具只能發(fā)現(xiàn)攻擊點,而不能夠主動起到防御SQL注入攻擊的作用。當(dāng)然這個工具也經(jīng)常被攻擊者拿來使用。如攻擊者可以利用這個工具自動搜索攻擊目標并實施攻擊。為此在必要的情況下,企業(yè)應(yīng)當(dāng)投資于一些專業(yè)的漏洞掃描工具。一個完善的漏洞掃描程序不同于網(wǎng)絡(luò)掃描程序,它專門查找數(shù)據(jù)庫中的SQL注入式漏洞。最新的漏洞掃描程序可以查找最新發(fā)現(xiàn)的漏洞。所以憑借專業(yè)的工具,可以幫助管理員發(fā)現(xiàn)SQL注入式漏洞,并提醒管理員采取積極的措施來預(yù)防SQL注入式攻擊。如果攻擊者能夠發(fā)現(xiàn)的SQL注入式漏洞數(shù)據(jù)庫管理員都發(fā)現(xiàn)了并采取了積極的措施堵住漏洞,那么攻擊者也就無從下手了。

如何防范黑客入侵網(wǎng)站的幾種常見安全方法
? 本文的目的是告訴企業(yè)在建網(wǎng)站時如何打造一個防范黑客攻擊的安全網(wǎng)站
? 互聯(lián)網(wǎng)隨著時間的發(fā)展,它的優(yōu)勢越來越來明顯,世界越來越多的企業(yè)通過這二十四小時不間斷的傳波平臺,打造自己公司的網(wǎng)站,開展電子商務(wù)活動;由于互聯(lián)網(wǎng)的特殊性和復(fù)雜性,一旦你企業(yè)的網(wǎng)站接入互聯(lián)網(wǎng)后,你的企業(yè)網(wǎng)站便為一個公眾場所,任何人都可以上你的企業(yè)網(wǎng)站瀏覽信息,任何人(比如:黑客)都有可能對你的企業(yè)網(wǎng)站進行技術(shù)上測試,查找你的企業(yè)網(wǎng)站在程序設(shè)計上的漏洞,不論他目的是惡意還其它原因,你都無法制止他的行為,因為黑客在遠程電腦上實施操作。
? 建設(shè)一個有安全系數(shù)保證的網(wǎng)站,關(guān)系著一個企業(yè)的商業(yè)信譽問題,面臨日夜猖狂、日益肆虐的網(wǎng)絡(luò)攻擊事件不斷發(fā)生,給自己的網(wǎng)站做一些最基本的安全防范措施是非常必要的。
? 非法字符過濾和轉(zhuǎn)換
? 黑客攻擊網(wǎng)站之前,先采用探路方式,通過網(wǎng)站的留言、論壇、搜索等系統(tǒng),注入可執(zhí)行的web腳本代碼和SQL語法,來達到入侵網(wǎng)站的目的;對網(wǎng)站所有交互式接口的文本輸入框(如:網(wǎng)站留言系統(tǒng)、BBS系統(tǒng)、blog系統(tǒng)、搜索系統(tǒng)、登陸系統(tǒng)等)的地方采取在客戶端非法字符過濾和轉(zhuǎn)換技術(shù),通過非法字符過濾和轉(zhuǎn)換將可執(zhí)行的惡意代碼變?yōu)榭勺xHTML代碼,使它基本失去了暴破網(wǎng)站的威力,又起到了保護網(wǎng)站程序源代碼不受破壞的作用。
? 建一個指定自定義出錯(Error)的信息頁面
? 好處在于防止網(wǎng)站設(shè)計源代碼的溢出,黑客在入侵網(wǎng)站的后臺管理系統(tǒng),往往在網(wǎng)頁地址欄輸入可執(zhí)行的SQL語法和根據(jù)程序員為網(wǎng)頁命名的習(xí)慣輸入網(wǎng)址的文件名,一旦黑客采用這種方式,就會將黑客帶向指定自定義出錯(Error)的信息頁面。
? 拒絕Cookie驗證方式
? Cookie的好處在于管理員和注冊用戶登陸網(wǎng)站時Cookie會保存登陸信息,下次再登陸時Cookie會自動將這些信息保留在登陸的頁面輸入文本框中,其作用是為了方便登陸者,但也給黑客采集Cookie的信息提供了良機,所以應(yīng)該拒絕采用客戶端Cookie驗證登陸方式,而改用通過服務(wù)器驗證方式登陸并對賬號和密碼采用單向加密方式保存。
? 不要用自助建網(wǎng)站系統(tǒng)建你的企業(yè)網(wǎng)站
? 一些網(wǎng)站設(shè)計公司為了增加銷量降低成本(其實大部分客戶喜歡購買廉價的自助建網(wǎng)站系統(tǒng)),開發(fā)不同用途的自助建網(wǎng)站系統(tǒng)(如:網(wǎng)站內(nèi)容管理、BBS、新聞發(fā)布、留言、博客等),同時為了爭奪市場、擴大產(chǎn)品知名度,往往兩種方式銷售產(chǎn)品:個人版可以免費下載;商業(yè)版則需要購買;其實兩個版本的網(wǎng)站在是同一種程序技術(shù)基礎(chǔ)開發(fā)出來的,商業(yè)版是授權(quán)驗證后可作商業(yè)用途,有技術(shù)支持和維護保證;黑客通過下載個人版,來潛心深研這些自助建網(wǎng)站系統(tǒng)的開放源代碼,從中找出程序漏洞,一旦發(fā)現(xiàn)了可攻擊的程序漏洞,通過搜索引擎平臺檢索出同一型號版本自建網(wǎng)站系統(tǒng),然后就發(fā)起攻擊;解決方式找有自主能力開發(fā)網(wǎng)站公司設(shè)計你的企業(yè)網(wǎng)站,通過將網(wǎng)站的設(shè)計源代碼封裝成“.dll”組件,這樣即保證網(wǎng)站設(shè)計上的安全性又保護了源代碼,又提高了網(wǎng)站的安全系數(shù)同時也降低了網(wǎng)站被入侵的危害程度,因為黑客攻陷網(wǎng)站往往是從研究網(wǎng)站源代碼開始并中找出程序漏洞。
? 解決Googel“暴庫”問題
? 一些程序員在開發(fā)網(wǎng)站喜歡用虛擬路徑方法調(diào)用數(shù)據(jù)庫,這就必須將數(shù)據(jù)庫保存在開通WWW服務(wù)的文件夾下,自然逃不過狡猾黑客的眼睛,一旦黑客破解了數(shù)據(jù)庫的真實保存位置,便可以從瀏覽器的地址欄打開和下載該數(shù)據(jù)庫,對網(wǎng)站的后果是非常危險的;要想確保你網(wǎng)站的數(shù)據(jù)庫不被黑客下載,只要采取將數(shù)據(jù)庫保存在非WWW服務(wù)的文件夾下,通過物理(真實)路徑方法調(diào)用數(shù)據(jù)庫,就可完全防止黑客下載你企業(yè)網(wǎng)站的數(shù)據(jù)庫。
? 建立robots文件
? 為了防止網(wǎng)站的重要文件夾(如:后臺管理)和文件(如:純程序文件)不被搜索引擎所收錄,首先在網(wǎng)站根目錄下建一個“robots.txt”純文本文件,來防止網(wǎng)站的重要文件或其它敏感信息被搜索引擎所收錄;最大多搜索引擎平臺都遵守robots協(xié)議;搜索引擎機器人訪問網(wǎng)站時,首先找到網(wǎng)站根目錄下robots文件,然后會讀取robots文件的內(nèi)容,來確定它對網(wǎng)站收錄的范圍;robots文件可以說是對搜索引擎機器人收錄權(quán)限的限制管理,從而避免將網(wǎng)站的重要文件或其它敏感信息暴露在網(wǎng)絡(luò)上,在網(wǎng)站安全上起一個防御鎖作用,robots文件可由網(wǎng)站設(shè)計者在遵守robots協(xié)議下,根據(jù)網(wǎng)站的實際情況自由編寫。
? 完全將杜絕黑客的攻擊和入侵是不可能的,完全在網(wǎng)站的每個接口過濾和轉(zhuǎn)換非法字符串是辦不到,比如,在文件上傳時,狡猾黑客會采取躲過過濾和轉(zhuǎn)換非法字符串的辦法,將可執(zhí)行惡意腳本代碼保存“.gif”格式或“.jpg”格式來實施文件上傳漏洞攻擊,解決的方法是對所有上傳的文件先導(dǎo)入到“.txt”純文本文件讀一遍,判斷是否是可執(zhí)行惡意腳本代碼,如果是就刪除,但是網(wǎng)站管理員要有web程序基礎(chǔ);黑客入侵網(wǎng)站的方式變化多端,幾千種免費暴破網(wǎng)站的軟件,使你企業(yè)網(wǎng)站防不勝防,但是以上介紹幾種防御措施對菜鳥黑客是可行的,對于一些資深黑客,他也要費一些精力和時間來暴破你企業(yè)網(wǎng)站,他會考慮值不值得?畢竟你的網(wǎng)站只是一個企業(yè)網(wǎng)站,不是銀行和證券交涉現(xiàn)金交易的網(wǎng)站(它們的程序設(shè)計安全系數(shù)更高),在大多數(shù)下情況,“大俠”黑客不會光顧你企業(yè)網(wǎng)站。

1、SQL注入漏洞的入侵
這種是ASP+ACCESS的網(wǎng)站入侵方式,通過注入點列出數(shù)據(jù)庫里面管理員的帳號和密碼信息,然后猜解出網(wǎng)站的后臺地址,然后用帳號和密碼登錄進去找到文件上傳的地方,把ASP木馬上傳上去,獲得一個網(wǎng)站的WEBSHELL。這個是黑鏈使用的前一部分,應(yīng)該比較常用吧?,F(xiàn)在網(wǎng)上賣webshell的太多了。
2、ASP上傳漏洞的利用
這種技術(shù)方式是利用一些網(wǎng)站的ASP上傳功能來上傳ASP木馬的一種入侵方式,不少網(wǎng)站都限制了上傳文件的類型,一般來說ASP為后綴的文件都不允許上傳,但是這種限制是可以被黑客突破的,黑客可以采取COOKIE欺騙的方式來上傳ASP木馬,獲得網(wǎng)站的WEBSHELL權(quán)限。
3、后臺數(shù)據(jù)庫備份方式獲得WEBSHELL
這個主要是利用網(wǎng)站后臺對ACCESS數(shù)據(jù)庫進行數(shù)據(jù)庫備份和恢復(fù)的功能,備份數(shù)據(jù)庫路徑等變量沒有過濾導(dǎo)致可以把任何文件的后綴改成ASP,那么利用網(wǎng)站上傳的功能上傳一個文件名改成JPG或者GIF后綴的ASP木馬,然后用這個恢復(fù)庫備份和恢復(fù)的功能把這個木馬恢復(fù)成ASP文件,從而達到能夠獲取網(wǎng)站W(wǎng)EBSHELL控制權(quán)限的目的。
4、網(wǎng)站旁注入侵
這種技術(shù)是通過IP綁定域名查詢的功能查出服務(wù)器上有多少網(wǎng)站,然后通過一些薄弱的網(wǎng)站實施入侵,拿到權(quán)限之后轉(zhuǎn)而控制服務(wù)器的其它網(wǎng)站。
下面這幾種我就聽不懂了,不過有點高技術(shù)的站長會看懂的。
5、sa注入點利用的入侵技術(shù)
這種是ASP+MSSQL網(wǎng)站的入侵方式,找到有SA權(quán)限的SQL注入點,然后用SQL數(shù)據(jù)庫的XP_CMDSHELL的存儲擴展來運行系統(tǒng)命令建立系統(tǒng)級別的帳號,然后通過3389登錄進去,或者在一臺肉雞上用NC開設(shè)一個監(jiān)聽端口,然后用VBS一句話木馬下載一個NC到服務(wù)器里面,接著運行NC的反向連接命令,讓服務(wù)器反向連接到遠程肉雞上,這樣遠程肉雞就有了一個遠程的系統(tǒng)管理員級別的控制權(quán)限。
6、sa弱密碼的入侵技術(shù)
這種方式是用掃描器探測SQL的帳號和密碼信息的方式拿到SA的密碼,然后用SQLEXEC之類的工具通過1433端口連接到遠程服務(wù)器上,然后開設(shè)系統(tǒng)帳號,通過3389登錄。然后這種入侵方式還可以配合WEBSHELL來使用,一般的ASP+MSSQL 網(wǎng)站通常會把MSSQL的連接密碼寫到一個配置文件當(dāng)中,這個可以用WEBSHELL來讀取配置文件里面的SA密碼,然后可以上傳一個SQL木馬的方式來獲取系統(tǒng)的控制權(quán)限。
7、提交一句話木馬的入侵方式
這種技術(shù)方式是對一些數(shù)據(jù)庫地址被改成asp文件的網(wǎng)站來實施入侵的。黑客通過網(wǎng)站的留言版,論壇系統(tǒng)等功能提交一句話木馬到數(shù)據(jù)庫里面,然后在木馬客戶端里面輸入這個網(wǎng)站的數(shù)據(jù)庫地址并提交,就可以把一個ASP木馬寫入到網(wǎng)站里面,獲取網(wǎng)站的WEBSHELL權(quán)限。
8、論壇漏洞利用入侵方式
這種技術(shù)是利用一些論壇存在的安全漏洞來上傳ASP木馬獲得WEBSHELL權(quán)限,最典型的就是,動網(wǎng)6.0版本,7.0版本都存在安全漏洞,拿7.0版本來說,注冊一個正常的用戶,然后用抓包工具抓取用戶提交一個ASP文件的COOKIE,然后用明小子之類的軟件采取COOKIE欺騙的上傳方式就可以上傳一個ASP木馬,獲得網(wǎng)站的WEBSHELL。

?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
  • 序言:七十年代末,一起剝皮案震驚了整個濱河市,隨后出現(xiàn)的幾起案子,更是在濱河造成了極大的恐慌,老刑警劉巖,帶你破解...
    沈念sama閱讀 227,428評論 6 531
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件,死亡現(xiàn)場離奇詭異,居然都是意外死亡,警方通過查閱死者的電腦和手機,發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 98,024評論 3 413
  • 文/潘曉璐 我一進店門,熙熙樓的掌柜王于貴愁眉苦臉地迎上來,“玉大人,你說我怎么就攤上這事?!?“怎么了?”我有些...
    開封第一講書人閱讀 175,285評論 0 373
  • 文/不壞的土叔 我叫張陵,是天一觀的道長。 經(jīng)常有香客問我,道長,這世上最難降的妖魔是什么? 我笑而不...
    開封第一講書人閱讀 62,548評論 1 307
  • 正文 為了忘掉前任,我火速辦了婚禮,結(jié)果婚禮上,老公的妹妹穿的比我還像新娘。我一直安慰自己,他們只是感情好,可當(dāng)我...
    茶點故事閱讀 71,328評論 6 404
  • 文/花漫 我一把揭開白布。 她就那樣靜靜地躺著,像睡著了一般。 火紅的嫁衣襯著肌膚如雪。 梳的紋絲不亂的頭發(fā)上,一...
    開封第一講書人閱讀 54,878評論 1 321
  • 那天,我揣著相機與錄音,去河邊找鬼。 笑死,一個胖子當(dāng)著我的面吹牛,可吹牛的內(nèi)容都是我干的。 我是一名探鬼主播,決...
    沈念sama閱讀 42,971評論 3 439
  • 文/蒼蘭香墨 我猛地睜開眼,長吁一口氣:“原來是場噩夢啊……” “哼!你這毒婦竟也來了?” 一聲冷哼從身側(cè)響起,我...
    開封第一講書人閱讀 42,098評論 0 286
  • 序言:老撾萬榮一對情侶失蹤,失蹤者是張志新(化名)和其女友劉穎,沒想到半個月后,有當(dāng)?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體,經(jīng)...
    沈念sama閱讀 48,616評論 1 331
  • 正文 獨居荒郊野嶺守林人離奇死亡,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內(nèi)容為張勛視角 年9月15日...
    茶點故事閱讀 40,554評論 3 354
  • 正文 我和宋清朗相戀三年,在試婚紗的時候發(fā)現(xiàn)自己被綠了。 大學(xué)時的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片。...
    茶點故事閱讀 42,725評論 1 369
  • 序言:一個原本活蹦亂跳的男人離奇死亡,死狀恐怖,靈堂內(nèi)的尸體忽然破棺而出,到底是詐尸還是另有隱情,我是刑警寧澤,帶...
    沈念sama閱讀 38,243評論 5 355
  • 正文 年R本政府宣布,位于F島的核電站,受9級特大地震影響,放射性物質(zhì)發(fā)生泄漏。R本人自食惡果不足惜,卻給世界環(huán)境...
    茶點故事閱讀 43,971評論 3 345
  • 文/蒙蒙 一、第九天 我趴在偏房一處隱蔽的房頂上張望。 院中可真熱鬧,春花似錦、人聲如沸。這莊子的主人今日做“春日...
    開封第一講書人閱讀 34,361評論 0 25
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽。三九已至,卻和暖如春,著一層夾襖步出監(jiān)牢的瞬間,已是汗流浹背。 一陣腳步聲響...
    開封第一講書人閱讀 35,613評論 1 280
  • 我被黑心中介騙來泰國打工, 沒想到剛下飛機就差點兒被人妖公主榨干…… 1. 我叫王不留,地道東北人。 一個月前我還...
    沈念sama閱讀 51,339評論 3 390
  • 正文 我出身青樓,卻偏偏與公主長得像,于是被迫代替她去往敵國和親。 傳聞我的和親對象是個殘疾皇子,可洞房花燭夜當(dāng)晚...
    茶點故事閱讀 47,695評論 2 370

推薦閱讀更多精彩內(nèi)容

  • [SQL注入攻擊] SQL注入攻擊是黑客對數(shù)據(jù)庫進行攻擊的常用手段之一。隨著B/S模式應(yīng)用開發(fā)的發(fā)展,使用這種模式...
    James黃杰閱讀 2,683評論 0 30
  • 注入攻擊的分類 1.沒有正確過濾轉(zhuǎn)義字符 在用戶的輸入沒有為轉(zhuǎn)義字符過濾時,就會發(fā)生這種形式的注入式攻擊,它會被傳...
    查無此人asdasd閱讀 1,640評論 0 5
  • 隨著當(dāng)今世界網(wǎng)絡(luò)技術(shù)與信息技術(shù)高速發(fā)展,Web應(yīng)用程序具有界面統(tǒng)一,使用簡單,易于維護,擴展性好,共享度高等優(yōu)先。...
    高美麗閱讀 3,996評論 0 4
  • 姓名:于川皓 學(xué)號:16140210089 轉(zhuǎn)載自:https://baike.baidu.com/item/sq...
    道無涯_cc76閱讀 1,966評論 0 2
  • SQL注入 概念 危害 原理 實例 防御 基礎(chǔ) - ### SQL語句所用符號不同數(shù)據(jù)庫的sql注入與提權(quán)常見S...
    yddchsc君閱讀 1,331評論 1 10