SQL注入漏洞攻击研究与实践
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
COMPUTER APPLICATION
2.3 建筑施工进行环节
建筑施工进行后,要对机械设备部分开展试运行,明确建筑智能化中各系统运作正常,且完全符合设计方案规定要求,明确机械设备部分能够支持工程建筑开展自动化、电气化、智能化的协调运转。
试运行符合标准后,开展建筑智能化的统一质量验收,保证建筑智能化整体的质量和交付使用后的运作安全可靠。
2.4 保证机械电子机器设备材料品质
保证机械电子品质满足要求,相对比较基础的便是务必进一步加强机器设备原材料的有效控制。
相对比较于机械电子这样的技术规范和要求相对比较高的工程项目,原材料和机器设备的品质严格把控越来越重点,机器设备和原材料的品质若是不满足要求,便会对总体机电设备系统的正常运行造成直接影响。
即使安装技术水平再好,也达不到机电设备整理品质的规定要求。
在基础设施建设设备安装工程中,特别注意重要环节,搞好品质实时监控,及时处理和解决重点的产品质量问题,坚决杜绝机器设备原材料的品质漏洞。
2.5 合理分工协作
相互交错建筑施工在机械电子建筑施工中相互交错建筑施工越来越普遍,为了更好地防止不一样技术专业相互间有技术水平问题存有,在具体实施相互交错建筑施工当中,就务必保证相对应配合工作顺利开展,例如,静电屏蔽工程项目,该工程项目是一个细节工程项目,每一个阶段都务必越来越细致入微的分工协作配合。
土建施工和风、水等专业能力较强的技术水平问题都是静电屏蔽在挂网时存有难题,由于技术水平建筑施工沟通交流非常少,从而造成了分工协作配合度不高,为此为了更好地能够实现分工协作配合建筑施工,就务必有关管理部门对建筑工地现场进一步加强了解,让风、水、电各部分合理分工协作、配合工作。
3.■结束语
智能化是前沿科技品质管控的合理有效措施,在具体安装阶段中,务必保证智能建筑机电工程每个安装阶段品质、机器设备品质,防范盲区,防止质量安全隐患,从本质上确保建筑质量舒适、美观大方、符合标准,从而强有力促进建筑智能化的广泛运用。
参考文献:
[1]倪昌顺.智能建筑工程施工现场机电设备安装工艺与质量
控制[J].商品与质量·建筑与发展,2010,000(011):1-3.
[2]赵小芳.智能建筑机电工程的安装质量控制[J].商品与质
量,2018,000(046):275.
[3]杜书斋.浅谈智能建筑机电安装工程中的质量控制[J].工
程技术:文摘版:00263-00263.
[4]柳青.浅议智能建筑机电安装质量控制[J].科技创业月
刊,2014,000(006):177-178.
32
33
COMPUTER APPLICATION
本文搭建了一个具有sql漏洞的web应用系统,通过构造带有恶意参数的sql查询语句来实现对web应用系统的渗透。
渗透环境是安装了harkbar工具的chrom浏览器。
首先进入具体sql漏洞的web系统的网页。
将地址栏中的u r l 复制到h a c k b a r 的文本框中点击
hackbar中的“Execute”按钮。
访问目标URL,正常显示。
在URL后添加单引号,网页报错,系统开发者没有正确
处理用户输入的参数,存在sql注入漏洞的可能。
利用sql语法中的order by语句猜测当前sql语句查询数
据库表中的列的数量。
先猜测该表有10列,发现系统报错。
进一步缩小猜测范围,通过二分法,当字段为3时order by刚好显示正常内容
通过sql语法中的“UNION”语句获取该页面可显示查询内容能显示的的位置(输入一个错误的id),图中“2,3”的位置即可插入常用函数。
将“2”的位置插入函数@@datadir获取网站的数据库所
在的路径。
将“3”的位置插入函数version()获取系统的版本号。
进一步猜测,将“2”的位置换成user(),“3”的位置
换成database(),系统显示当前数据库用户为sql1,当前数
据库lab。
对s q l 语句进行拼接,猜测数据库表名“-1u n i o n a l l s e l e c t 1,2,g r o u p _c o n c a t (t a b l e _n a m e ) from information_schema.tables where table_schema=database(),”可知lab数据库下有两个表,分别为“flag_normal”和“news”。
对sql语句进行拼接,猜测数据库表“flag_normal”中的列名。
“:1234/pentest/sql/1.php?id=-1 union all select 1,2,group_concat(column_name) from information_schema.columns where table_name='flag_normal'”
进一步对sql语句进行拼接,猜测数据库表“flag_
normal”中,“type”和“vale”列中的具体内容:
“:1234/pentest/sql/1.php?id=-1 union all select 1,type,value from flag_normal”得到系统的用户名和密码。
需要说明的是存储在数据库中的密码绝大部分都是经过MD5加密过的,需要对MD5进一步揭秘才能
获取明文。
从上文可以看出,通过构造攻击参数来执行程序的sql 查询语句获得了web系统的用户名和密码,恶意渗透者可以利用获得的关键信息登录web系统,对系统的敏感数据进行修改或窃取。
3.■sql注入漏洞的安全防范、
sql漏洞是web系统中最为普遍的一类漏洞,广泛存在于早期开发的web系统中。
防范sql漏洞最有效和最直接的方法是在程序开发阶段杜绝可能存在sql利用攻击的程序代码,比如尽量利用参数化的查询语句。
已经存在sql漏洞的web系统,如果不能修补源代码的方式来防范,也可以采用web防火墙的方式来防止常规的sql注入漏洞攻击。
参考文献:
[1]王德高等.SQL注入攻击与防范实验的设计与实现[J].电子世界,2017.54-55
[2]李文锋,林天峰.SQL注入攻击[J].计算机与网络,2004.(24)54-55
[3]刘建臣.追根溯源防范SQL注入攻击[J].信息安全,2019.(08)135-137
作者简介:鲁先志(1976-),男,河南濮阳人,硕士,副教授,研究方向:职业教育和网络安全。