第一范文网 - 专业文章范例文档资料分享平台

SQL注入攻击原理及安全防范措施研究

来源:用户分享 时间:2025/6/1 5:09:40 本文由loading 分享 下载这篇文档手机版
说明:文章内容仅供预览,部分内容可能不全,需要完整文档或者需要复制内容,请下载word后使用。下载word有问题请添加微信号:xxxxxxx或QQ:xxxxxx 处理(尽可能给您提供完整文档),感谢您的支持与谅解。

龙源期刊网 http://www.qikan.com.cn

SQL注入攻击原理及安全防范措施研究

作者:赵伟

来源:《数字技术与应用》2011年第04期

摘 要:SQL注入就是攻击者通过正常的WEB页面,把自己SQL代码传入到应用程序中,从而通过执行非程序员预期的SQL代码,达到窃取数据或破坏的目的。随着网络产业的迅猛发展,基于B/ S模式的网络应用越来越普及,在这些网络程序中,如果不对网页中用户提交的数据进行合法性判断和过滤,就可能导致安全隐患,恶意的浏览者可以通过提交精心构造的数据库查询代码,这就是所谓SQL 注入。 关键词:SQL 注入 数据安全 数据库

中图分类号:TP3 文献标识码:A 文章编号:1007-9416(2011)04-0121-01 1、前言

随着网络产业的迅猛发展,基于B/S模式(即浏览器/服务器模式)的网络应用越来越普及,这些Web站点大多使用Web脚本语言后台数据库系统开发,在这些网络程序中,如果不对网页中用户提交的数据进行合法性判断和过滤,就可能导致安全隐患,黑客可以通过提交构造好的数据库查询代码,得到返回信息,通过返回结果获的网站的敏感信息,这就是所谓SQL注人。SQL注人攻击不仅可能使我们敏感的数据库信息被非法浏览、修改或删除,甚至可能使我们的服务器被黑客控制,成为“砧板上的肉鸡”。

2、SQL注入原理

SQL注入就是攻击者通过正常的WEB页面,把自己SQL代码传入到应用程序中,从而通过执行非程序员预期的SQL代码,达到窃取数据或破坏的目的。

应用程序通过具有高权限的账号连接数据库,将产生注入风险。数据库的某些表中,用户可以直接通过输入指令来构造SQL命令,或者构造存储过程的参数,使得这些表单存在SQL注入风险。而很多网站程序在开发时,并没有对用户的输入进行有效行、合法性的验证或者程序自身的算法中没有过多的考虑限制因素,使得应用程序存在很多安全漏洞。黑客可以通过提交一段特定代码,得到程序的返回结果,进而获得网站的敏感的信息或者控制整个服务器。

搜索更多关于: SQL注入攻击原理及安全防范措施研究 的文档
SQL注入攻击原理及安全防范措施研究.doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印
本文链接:https://www.diyifanwen.net/c09urp74zlf3j4le87moy0088t3x4ji00jhm_1.html(转载请注明文章来源)
热门推荐
Copyright © 2012-2023 第一范文网 版权所有 免责声明 | 联系我们
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ:xxxxxx 邮箱:xxxxxx@qq.com
渝ICP备2023013149号
Top