日本综合一区二区|亚洲中文天堂综合|日韩欧美自拍一区|男女精品天堂一区|欧美自拍第6页亚洲成人精品一区|亚洲黄色天堂一区二区成人|超碰91偷拍第一页|日韩av夜夜嗨中文字幕|久久蜜综合视频官网|精美人妻一区二区三区

RELATEED CONSULTING
相關(guān)咨詢
選擇下列產(chǎn)品馬上在線溝通
服務(wù)時(shí)間:8:30-17:00
你可能遇到了下面的問(wèn)題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營(yíng)銷解決方案
圖文詳解網(wǎng)站SQL注入攻擊解決全過(guò)程

【.com 綜合消息】2009年3月17日上午,冠群金辰公司的工程師小李剛到公司,就接到了用戶的電話:“怎么回事?我們的網(wǎng)站從今天早上開(kāi)始就不能正常訪問(wèn),是不是被黑了?”網(wǎng)站出了問(wèn)題的用戶顯得格外著急。

讓客戶滿意是我們工作的目標(biāo),不斷超越客戶的期望值來(lái)自于我們對(duì)這個(gè)行業(yè)的熱愛(ài)。我們立志把好的技術(shù)通過(guò)有效、簡(jiǎn)單的方式提供給客戶,將通過(guò)不懈努力成為客戶在信息化領(lǐng)域值得信任、有價(jià)值的長(zhǎng)期合作伙伴,公司提供的服務(wù)項(xiàng)目有:申請(qǐng)域名、網(wǎng)頁(yè)空間、營(yíng)銷軟件、網(wǎng)站建設(shè)、溫江網(wǎng)站維護(hù)、網(wǎng)站推廣。

小李打開(kāi)用戶的網(wǎng)站主頁(yè),發(fā)現(xiàn)果然無(wú)法訪問(wèn),頁(yè)面一片空白,只是顯示出如圖1的一行英文,果然是受到了黑客攻擊:

 

找到問(wèn)題

小李當(dāng)即決定趕到用戶現(xiàn)場(chǎng)解決問(wèn)題,確定網(wǎng)站受到了何種攻擊。趕到現(xiàn)場(chǎng)之后,經(jīng)過(guò)簡(jiǎn)單的測(cè)試,他判斷用戶主頁(yè)是被進(jìn)行了SQL注入攻擊,因此不能正常訪問(wèn)。

什么叫做SQL注入?其實(shí)就是一種利用一些網(wǎng)站程序員在編寫代碼的時(shí)候,沒(méi)有對(duì)用戶輸入數(shù)據(jù)的合法性進(jìn)行判斷從而使應(yīng)用程序存在的安全隱患,提交一段數(shù)據(jù)庫(kù)查詢代碼,從而獲得某些非公開(kāi)數(shù)據(jù)的黑客攻擊行為。也就是所謂的SQL Injection。

于是小李利用專業(yè)的工具,對(duì)用戶的網(wǎng)站進(jìn)行了風(fēng)險(xiǎn)評(píng)估。結(jié)果不出所料,用戶的網(wǎng)站存在著不少可以被黑客們利用的漏洞。

首先小李使用專業(yè)的測(cè)試工具,對(duì)網(wǎng)站進(jìn)行了測(cè)試評(píng)估,評(píng)估結(jié)果如圖:

 

從工具測(cè)試來(lái)看,此網(wǎng)站共有6個(gè)SQL注入點(diǎn),48個(gè) 跨點(diǎn)攻擊點(diǎn)!因此這個(gè)網(wǎng)站存在著很大的安全風(fēng)險(xiǎn),需要立即對(duì)代碼的安全加固進(jìn)行防御,以保證網(wǎng)站的安全。

解決問(wèn)題

隨后,冠群金辰工程師對(duì)用戶網(wǎng)站代碼進(jìn)行了人工分析,針對(duì)SQL的注入點(diǎn)進(jìn)行查找,通過(guò)對(duì)數(shù)據(jù)庫(kù)進(jìn)行分析,發(fā)現(xiàn)早在2月份,用戶的數(shù)據(jù)庫(kù)已經(jīng)被進(jìn)行了SQL注入,以下是通過(guò)分析找到的多個(gè)表的注入點(diǎn),如圖:

 

小李很快就將通過(guò)SQL注入而被破壞的數(shù)據(jù)進(jìn)行了恢復(fù),并且針對(duì)檢測(cè)出來(lái)的漏洞,對(duì)用戶網(wǎng)站進(jìn)行了全面的安全加固,使網(wǎng)站得以正常訪問(wèn)。而整個(gè)過(guò)程,從小李來(lái)到客戶現(xiàn)場(chǎng)之后到最終解決問(wèn)題,只不過(guò)用了區(qū)區(qū)1小時(shí)!

小李告訴用戶,SQL注入是從正常的WWW端口訪問(wèn),而且表面看起來(lái)跟一般的Web頁(yè)面訪問(wèn)沒(méi)什么區(qū)別,所以目前市面的防火墻都不會(huì)對(duì)SQL注入發(fā)出警報(bào),如果管理員沒(méi)查看IIS日志的習(xí)慣,可能被入侵很長(zhǎng)時(shí)間都不會(huì)發(fā)覺(jué)。直到一段時(shí)間之后發(fā)現(xiàn)網(wǎng)頁(yè)不能訪問(wèn),才會(huì)發(fā)現(xiàn)網(wǎng)站早已經(jīng)被侵入。而在發(fā)現(xiàn)網(wǎng)站被進(jìn)行了SQL注入之后,一定要對(duì)網(wǎng)站應(yīng)用程序進(jìn)行多方面的測(cè)試查找,這樣才能找到注入點(diǎn),并對(duì)網(wǎng)站進(jìn)行全面加固。

想要避免網(wǎng)站受到SQL注入,冠群金辰工程師有以下安全建議:

1.建議關(guān)閉或刪除不必要的交互式提交表單頁(yè)面,因?yàn)樗麄兪呛诳瓦M(jìn)行SQL注入的途徑,關(guān)閉這些交互式頁(yè)面可有效的阻止某些XSS跨站腳本的攻擊與注入。而最有效的防治注入及跨站腳本攻擊的方法,是在代碼層就屏蔽掉不安全的script等危險(xiǎn)字符。

2.對(duì)漏洞注入點(diǎn)相關(guān)代碼進(jìn)行代碼及SQL注入關(guān)鍵字的過(guò)濾,以規(guī)范代碼安全性。

3.不要在服務(wù)器端放置備份的文件以免受到感染,或備份的文件含有漏洞,造成切入點(diǎn),比如index1.asp index2.asp products1.asp等。


文章名稱:圖文詳解網(wǎng)站SQL注入攻擊解決全過(guò)程
瀏覽路徑:http://www.dlmjj.cn/article/dpigpio.html