防止網(wǎng)站sql數(shù)據(jù)庫(kù)注入及解決辦法(參考)

2019-09-18    分類(lèi): 網(wǎng)站建設(shè)

問(wèn)題描述:經(jīng)測(cè)試發(fā)現(xiàn),該網(wǎng)站存在查詢(xún)頁(yè)面,未對(duì)輸入數(shù)據(jù)進(jìn)行過(guò)濾,導(dǎo)致產(chǎn)生sql注入。

受影響的

受影響參數(shù):k

驗(yàn)證過(guò)程:

請(qǐng)求數(shù)據(jù)包

POST /slist.cshtml HTTP/1.1

Content-Length: 82

Content-Type: application/x-www-form-urlencoded

X-Requested-With: XMLHttpRequest

Cookie:ASP.NET_SessionId=wtc4hdfmkdwqratoipuz21ec;VerifyCod

風(fēng)險(xiǎn)程度:【嚴(yán)重】

風(fēng)險(xiǎn)分析:利用該SQL注入漏洞,惡意攻擊者可以獲取數(shù)據(jù)庫(kù)內(nèi)的所有數(shù)據(jù),并且可能獲取數(shù)據(jù)庫(kù)所承載的操作系統(tǒng)更多信息,對(duì)系統(tǒng)威脅非常嚴(yán)重。


sql注入的解決方法

SQL注入的主要原因是程序沒(méi)有嚴(yán)格過(guò)濾用戶(hù)輸入的數(shù)據(jù),導(dǎo)致非法數(shù)據(jù)侵入系統(tǒng)。

1) 對(duì)用戶(hù)輸入的特殊字符進(jìn)行嚴(yán)格過(guò)濾,如’、”、<、>、/、*、;、+、-、&、|、(、)、and、or、select、union。

2) 使用參數(shù)化查詢(xún)(PreparedStatement),避免將未經(jīng)過(guò)濾的輸入直接拼接到SQL查詢(xún)語(yǔ)句中。

3) Web應(yīng)用中用于連接數(shù)據(jù)庫(kù)的用戶(hù)與數(shù)據(jù)庫(kù)的系統(tǒng)管理員用戶(hù)的權(quán)限有嚴(yán)格的區(qū)分(如不能執(zhí)行drop等),并設(shè)置Web應(yīng)用中用于連接數(shù)據(jù)庫(kù)的用戶(hù)不允許操作其他數(shù)據(jù)庫(kù)。

4) 設(shè)置Web應(yīng)用中用于連接數(shù)據(jù)庫(kù)的用戶(hù)對(duì)Web目錄不允許有寫(xiě)權(quán)限。使用Web應(yīng)用防火墻。

標(biāo)題名稱(chēng):防止網(wǎng)站sql數(shù)據(jù)庫(kù)注入及解決辦法(參考)
標(biāo)題網(wǎng)址:http://www.muchs.cn/news38/80488.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供定制開(kāi)發(fā)、微信公眾號(hào)網(wǎng)站內(nèi)鏈、ChatGPT、自適應(yīng)網(wǎng)站虛擬主機(jī)

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶(hù)投稿、用戶(hù)轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀(guān)點(diǎn)不代表本網(wǎng)站立場(chǎng),如需處理請(qǐng)聯(lián)系客服。電話(huà):028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來(lái)源: 創(chuàng)新互聯(lián)

微信小程序開(kāi)發(fā)