2016-10-30 分類: 網站建設
1、為什么必需防止SQL注入?
相稱大一部門程序員在編寫代碼的時候,沒有對用戶輸入數據的正當性進行判定,使應用程序存在安全隱患。新手最輕易忽略的題目就是SQL注入漏洞的題目。用NBSI 2.0對網上的網站掃描,就能發現部門網站存在SQL注入漏洞,用戶可以提交一段數據庫查詢代碼,根據程序返回的結果,獲得某些他想得知的數據。
2、怎樣防止SQL注入?
好比URL、表單等提交信息時,通過一段防止SQL注入的過濾代碼即可防止犯錯信息暴露,或者通過轉向,當系統犯錯時轉到一個提示犯錯的頁面等。同時服務器權限設置是一個非常重要的方面,因為涉及到服務器的配置比較多,本文不先容。
對于文本型輸入,假如要進行檢查,就得根據字段本身的性質進行。例如假如是春秋,就得限定必需是數字,大小必需限定在一個范圍之間,好比說18-120之間。對于用戶名,應該建立一個集合,這個集合里存放有被答應的字符,或被禁止的字符。
這里特別需要說明的一點是關于檢查程序的題目。目前,程序對輸入數據的檢查是在前臺通過客戶端腳本完成的,這樣攻擊者很輕易就可以繞過檢查程序。建議采用前后臺結合的方法,既可以保證效率,有可以進步安全性。
3、怎樣測試程序已防止了SQL注入?
如http://www.XXX.cn/index.asp?ID=29,此網站用ID來傳送數值,假如在ID數值后面加一個SQL敏感符號,英文單引號“’,打開此鏈接,假如泛起的是瀏覽器的默認犯錯提示,則需要設置瀏覽器,使其錯誤提示泛起,方法為打開瀏覽器:選項—Internet選項—高級,在設置里找到顯示友好的HTTP錯誤信息勾掉,確認后再刷新,假如此時泛起了數據庫犯錯的提示,如:Microsoft OLE DB Provider for ODBC Drivers 錯誤 '80040e21',那么說明本程序并沒有防止SQL注入,反之假如只泛起了如:“提醒您, URL有誤,請與治理員聯系之類的提示,說明SQL已經防止了注入。檢測表單方法如:如提交腳本,在輸入框中輸入特殊字符如:script_等,在此不再敘述,測試者可以在網上找到良多這樣的方法。
文章題目:網站運行安全的防止SQL注入技術
當前路徑:http://m.newbst.com/news10/56710.html
成都網站建設公司_創新互聯,為您提供服務器托管、網站排名、網站收錄、企業建站、關鍵詞優化、網站導航
聲明:本網站發布的內容(圖片、視頻和文字)以用戶投稿、用戶轉載內容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網站立場,如需處理請聯系客服。電話:028-86922220;郵箱:631063699@qq.com。內容未經允許不得轉載,或轉載時需注明來源: 創新互聯
猜你還喜歡下面的內容