MySQL注入攻击及防范方法

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
a t t a c k s m e t h o d i s p r o p o s e d o t s o l v e he t d o u b l e d e f e n s e t h r o u g h t h e b r o w s e r a n d s e r v e r e n d s .
信 息 安 全 ・I n f o r m a t i o n S e c u r i t y
My S QL注入 攻 击及 防 范 方 法
孟 婷
( 天 津市 房地 产经 济技 术信 息 中心 天津 3 0 0 0 4 2 )
【 摘
要 】 随着 网络 应 用的 不断 丰 富 , 以及 人 们对 于 数据 安全 的重 要 性也 不 断加 强 , 数 据库 的信 息安 全也 逐 渐被 重
S OL注 入 的 步 骤 一 般 即 如 图 2所 示 , 首先 需要 为攻
许 多 不法 分 子借 助 网络 的安 全 漏洞 、 数据 库 的安 全 漏洞
使用 S QL注 入攻 击 的方法 来 窃 取其 所 需 的数 据 。 因此 如 何 进行 S Q L注入 攻 击 的 防范 ,成 为 近年 来 研究 的热 点 。本文将基 于对 S QL注 入 攻 击 原 理 的理 解 ,来 对
【A b s t r a c t】 Wi t h h t e e n i r c h m e n t o f n e t w o r k a p p l i c a t i o n s , a n d t h e i m p o r t a n c e o f t h e d a t a s e c u r i t y h a s b e e n s t r e n g t h e n e d , P e o p l e a l s o g r a d u a l l y p a y
视。数据库的攻击最常见的一种方法是 S Q L 注入攻击。本文通过对 S QL 注入攻击的原理及常用技术手段的分析 ,
借助 M y S QL函数 的方法 , 对 My S QL 注 入攻 击 的防范 提 出 了通 过浏 览器 和服 务器 两端 进行双 重 防御 的解决 方法 。 【 关键词 】 S Q L注入攻 击 ; My S QL ; 数据 安全
My S Q L数据 库环 境 下主 要 的防 范措施 进行 阐述 。
击 做准 备 , 即对于 目标 数 据库 服务 器 的漏 洞 、 类型、 可攻 击 的点 进行 详 细 的了解 。 第二 步 即进行 攻 击手 段 与技术
a t t e n t i o n t o t h e s e c u r i t y o f d a t a b a s e i n f o r m a t i o n . O n e o f t h e m o s t c o m m o n m e t h o d s o f d a t a b a s e o f t h e a t t a c k i s S Q L i n j e c t i o n a t t a c k s . T h r o u g h a n a l y z g a i n s t S Q L i n j e c t i o n a t t a c k s a n d c o m m o n l y u s e d t e c h n i c a l m e a n s , w i t h t h e a i d o f t h e m e t h o d o f M y S Q L f u n t c i o n , g u a r d a g a i n s t M y S Q L i n j e c t i o n
M y S Q L I n j e c t i o n A t t a c k s a n d D e f e n s e M e t h o d s
Me n g T i n g
( T i a n j i n R e a l E s t a t e E c o n o mi c a n d T e c h n i c a l I n f o r ma t i o n C e n t e r T i a n j i n 3 0 0 0 4 2 )
与黑客 等 正 是利 用 这一 点 .提 交一 些 S Q L命令 插 入 到 We b表单 ,来 对后 台 的数据 库 提 出访 问与查 询 请求 , 根 据 数据 库返 回的查 询结 果 , 就 可非 法获 得 一些 预期 的数 据 ,而 当数 据库 的较 高权 限 被控 制 时 , S QL注 入攻 击将 对 整个 数据 库 服务 具有 控 制权 , 拿 到任 何 想要 获取 的数 据, 后 果不 堪设 想 。 其 原理 如 图 1所示 。由于没有 相应 的 验证 措施 , 数据极 易被 盗 取 。
【K e y w o r d s】 s q l i n j e c t i o n a t t a c k ; m y s q l ; d a t a s e c u r i y t
1 引言
随着 互联 网的不 断 爆 炸式 发展 , 数 据 安 全对 于 一个 企 业 或 者 公 司来 说 , 具 有 至关 重 要 作 用 。此 外 , 对 于 政 府、 银行 、 金融 、 公安 等 党 政 军 机关 来 说 , 数 据 的重 要 性 更 是 不言 而喻 。 而正 是 由于数 据是 立 司之 本 、 立 国之本 ,
相关文档
最新文档