ImageVerifierCode 换一换
格式:DOC , 页数:2 ,大小:27.50KB ,
资源ID:3520638      下载积分:20 文钱
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,省得不是一点点
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.wenke99.com/d-3520638.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: QQ登录   微博登录 

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(SQL注入漏洞WASC.doc)为本站会员(sk****8)主动上传,文客久久仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知文客久久(发送邮件至hr@wenke99.com或直接QQ联系客服),我们立即给予删除!

SQL注入漏洞WASC.doc

1、SQL 注入漏洞 WASC Threat Classification描述: 目标存在 SQL 注入漏洞。1.SQL 注入攻击就是攻击者通过欺骗数据库服务器执行非授权的任意查询过程。 2. SQL 注入攻击就其本质而言,它利用的工具是 SQL 的语法,针对的是应用程序开发者在编程过程中的漏洞,“当攻击者能够操作数据,向应用程序中插入一些 SQL 语句时,SQL 注入攻击就发生了”。实际上,SQL 注入攻击是攻击者通过在应用程序中预先定义好的查询语句结尾加上额外的 SQL 语句元素,欺骗数据库服务器执行非授权的任意查询。SQL 注入漏洞是目前互联网最常见也是影响非常广泛的漏洞。从2007 年下半

2、年开始,很多网站被篡改。攻击者利用 SQL 注入漏洞修改了用于生成动态网页的数据库中的文本,从而注入了恶意的 HTML script 标签。这样的攻击在 2008 年第一季度开始加速传播,并且持续影响有漏洞的 Web 程序。危害: 被 SQL 注入后可能导致以下后果:1.网页被篡改2.数据被篡改3. 核心数据被窃取 4. 数据库所在服务器被攻击变成傀儡主机解决方案: 如下一些方法能够防止注入攻击:1.在网页代码中需要对用户输入的数据进行严格过滤。2.部署 Web 应用防火墙3.对数据库操作进行监控XPATH 注入漏洞 WASC Threat Classification描述: 目标存在 XPA

3、TH 注入漏洞。1.XPath 注入攻击是指利用 XPath 解析器的容错性,通过附带恶意代码的 XPath 查询来获取一些限制信息的访问权。2. XPath 注入攻击是针对 Web 服务应用新的攻击方法,它利用 XPath 解析器的松散输入和容错特性,在 URL、表单或其它信息上附带恶意的 XPath 查询代码,来获得权限限制信息的访问权并更改这些信息,同时它还允许攻击者在事先不知道 XPath 查询相关信息的情况下,通过 XPath 查询得到一个完整的 XML 文档内容。危害:1.通过 XPath 注入获得一些限制信息的访问权和修改权。2. XPath 注入攻击利用了两种技术,分别是 XP

4、ath 扫描和 XPath 查询布尔化(能够产生一个“真”或者“假”值的表达方式)。通过该攻击攻击者可以控制用来进行 XPath 查询的 XML 数据库。这种攻击可以有效利用 XPath 查询(和 XML 数据库)来执行身份验证、查找或者其它操作。XPath 注入攻击同 SQL 注入攻击类似,但和 SQL 注入攻击相比较,XPath 更具危害性。XPath 语言几乎可以引用 XML 文档的所有部分,而这样的引用一般是没有访问控制限制的。但在 SQL 注入攻击中,一个“用户”的权限可能被限制到某一特定的表、列或者查询,而 XPath 注入攻击则可以保证得到完整的 XML 文档,即完整的数据库。解

5、决方案: 首先,你的应用程序必须验证和清洁用户输入的全部内容。第二,在你的脚本、数据访问常规性工作和 XPath 查询使用这个数据之前,你要假设全部数据都来自不可信赖的来源。值得指出的是仅在服务器端进行验证而不在客户端进行验证是没有用的,因为客户端验证很容易被绕过去。LDAP 注入漏洞 WASC Threat Classification描述: 目标存在 LDAP 注入漏洞 LDAP 是轻量目录访问协议,它是基于 X.500 标准的开放式标准协议。当一个 Web 应用程序没有正确消除用户提供的输入信息,是很有可能被攻击者改变 LDAP 语句的设置。危害: 攻击者能够修改 LDAP 声明,这一进程将运行与组件执行的命令相同的权限。(如数据库服务器、Web 应用服务器、Web 服务器等)。这可能会导致严重的安全问题,如可以查询权限外信息的权利,修改或删除 LDAP 树里面的任何信息。解决方案: 首先,你的应用程序必须验证和清洁用户输入的全部内容。第二,在你的脚本、数据访问常规性工作和 XPath 查询使用这个数据之前,你要假设全部数据都来自不可信赖的来源。值得指出的是仅在服务器端进行验证而不在客户端进行验证是没有用的,因为客户端验证很容易被绕过去。本文由网站建设咨询:http:/ 软件开发咨询:http:/ 成都公司代理:http:/ 组织发布。

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。