某网站SQL注入漏洞修补

发布时间 : 星期二 文章某网站SQL注入漏洞修补更新完毕开始阅读

龙源期刊网 http://www.qikan.com.cn

某网站SQL注入漏洞修补

作者:范义山

来源:《科技视界》2017年第09期

【摘 要】网站SQL注入漏洞风险性极大,并且非常普遍,要检查网站是否有SQL注入漏洞非常容易,但是要修补SQL注入漏洞,还是需要一定的编码能力和实际经验。本文以一个真实的SQL注入漏洞修补过程为例,讲解注入漏洞修补方法。 【关键词】SQL注入漏洞;修补;正则表达式

近日,我单位某部门网站被教育行业漏洞报告平台报告含有SQL注入漏洞,并给出了具体的路径、参数和截图,经我们验证漏洞确实存在。 1 漏洞现状

漏洞一为一个URL型注入漏洞,网址为http://**.***.com/more3.aspx?

menuid=11&;&childid=21,在网址后面手工添加and 1=1,网页依然正常显示,而改成and 1=2之后,网页没有显示,说明手工添加的数据都作为参数提交到数据库执行了,说明存在注入漏洞,如果将添加的内容改为其他的SQL语句可以对数据库进行其他的非授权操作。 漏洞二为一个搜索型注入漏洞,网址为网站首页(http://**.***.com/),首页左侧有一个搜索信息功能,后台页面search.aspx没有对在该文本框中输入的搜索信息过滤,如果攻击者在搜索框中填写了特殊的SQL语句,也会提交到数据库执行,导致信息泄露,甚至数据库被破解,后台被掌控,带来很大的安全隐患。

漏洞三为一个登录型注入漏洞,网址为网站后台登陆页面(http:

//**.***.com/login.aspx),在用户名或密码框中输入拼接的SQL语句(如' or '1'='1),可以直接登陆后台,网站完全被黑客控制。 2 漏洞原理

SQL注入是攻击者在URL地址、提交的表单数据中人为构造畸形的SQL语句,欺骗后台程序对数据库执行未授权的查询、增、删、改等操作,进而获取网站的管理员账号,掌握网站控制权,篡改网页。

最简单的例子就是在密码框password中输入' or '1'='1,那么SQL查询语句就变成了: select * from users where password='' or '1'='1'

这个查询永远为真,攻击者不需要用户名密码就可以登录后台。

联系合同范文客服:xxxxx#qq.com(#替换为@)