云题海 - 专业文章范例文档资料分享平台

当前位置:首页 > 某网站SQL注入漏洞修补

某网站SQL注入漏洞修补

  • 62 次阅读
  • 3 次下载
  • 2025/6/14 19:28:42

龙源期刊网 http://www.qikan.com.cn

某网站SQL注入漏洞修补

作者:范义山

来源:《科技视界》2017年第09期

【摘 要】网站SQL注入漏洞风险性极大,并且非常普遍,要检查网站是否有SQL注入漏洞非常容易,但是要修补SQL注入漏洞,还是需要一定的编码能力和实际经验。本文以一个真实的SQL注入漏洞修补过程为例,讲解注入漏洞修补方法。 【关键词】SQL注入漏洞;修补;正则表达式

近日,我单位某部门网站被教育行业漏洞报告平台报告含有SQL注入漏洞,并给出了具体的路径、参数和截图,经我们验证漏洞确实存在。 1 漏洞现状

漏洞一为一个URL型注入漏洞,网址为http://**.***.com/more3.aspx?

menuid=11&;&childid=21,在网址后面手工添加and 1=1,网页依然正常显示,而改成and 1=2之后,网页没有显示,说明手工添加的数据都作为参数提交到数据库执行了,说明存在注入漏洞,如果将添加的内容改为其他的SQL语句可以对数据库进行其他的非授权操作。 漏洞二为一个搜索型注入漏洞,网址为网站首页(http://**.***.com/),首页左侧有一个搜索信息功能,后台页面search.aspx没有对在该文本框中输入的搜索信息过滤,如果攻击者在搜索框中填写了特殊的SQL语句,也会提交到数据库执行,导致信息泄露,甚至数据库被破解,后台被掌控,带来很大的安全隐患。

漏洞三为一个登录型注入漏洞,网址为网站后台登陆页面(http:

//**.***.com/login.aspx),在用户名或密码框中输入拼接的SQL语句(如' or '1'='1),可以直接登陆后台,网站完全被黑客控制。 2 漏洞原理

SQL注入是攻击者在URL地址、提交的表单数据中人为构造畸形的SQL语句,欺骗后台程序对数据库执行未授权的查询、增、删、改等操作,进而获取网站的管理员账号,掌握网站控制权,篡改网页。

最简单的例子就是在密码框password中输入' or '1'='1,那么SQL查询语句就变成了: select * from users where password='' or '1'='1'

这个查询永远为真,攻击者不需要用户名密码就可以登录后台。

搜索更多关于: 某网站SQL注入漏洞修补 的文档
  • 收藏
  • 违规举报
  • 版权认领
下载文档10.00 元 加入VIP免费下载
推荐下载
本文作者:...

共分享92篇相关文档

文档简介:

龙源期刊网 http://www.qikan.com.cn 某网站SQL注入漏洞修补 作者:范义山 来源:《科技视界》2017年第09期 【摘 要】网站SQL注入漏洞风险性极大,并且非常普遍,要检查网站是否有SQL注入漏洞非常容易,但是要修补SQL注入漏洞,还是需要一定的编码能力和实际经验。本文以一个真实的SQL注入漏洞修补过程为例,讲解注入漏洞修补方法。 【关键词】SQL注入漏洞;修补;正则表达式 近日,我单位某部门网站被教育行业漏洞报告平台报告含有SQL注入漏洞,并给出了具体的路径、参数和截图,经我们验证漏洞确实存在。 1 漏洞现状 漏洞一为一个URL型注入漏洞,网址为http://**.***.com/more3.a

× 游客快捷下载通道(下载后可以自由复制和排版)
单篇付费下载
限时特价:10 元/份 原价:20元
VIP包月下载
特价:29 元/月 原价:99元
低至 0.3 元/份 每月下载150
全站内容免费自由复制
VIP包月下载
特价:29 元/月 原价:99元
低至 0.3 元/份 每月下载150
全站内容免费自由复制
注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信:fanwen365 QQ:370150219
Copyright © 云题海 All Rights Reserved. 苏ICP备16052595号-3 网站地图 客服QQ:370150219 邮箱:370150219@qq.com