SQL注入式攻击原理及防范5页.doc

上传人:晟*** 文档编号:6228151 上传时间:2021-08-25 格式:DOC 页数:6 大小:16KB
下载 相关 举报
SQL注入式攻击原理及防范5页.doc_第1页
第1页 / 共6页
SQL注入式攻击原理及防范5页.doc_第2页
第2页 / 共6页
SQL注入式攻击原理及防范5页.doc_第3页
第3页 / 共6页
SQL注入式攻击原理及防范5页.doc_第4页
第4页 / 共6页
SQL注入式攻击原理及防范5页.doc_第5页
第5页 / 共6页
点击查看更多>>
资源描述

SQL注入式攻击原理及防范 【摘 要】本文介绍了SQL注入式攻击的原理,结合实例阐述了SQL注入式攻击的方法,并从代码层和平台层探讨了SQL注入式攻击的防范。 【关键词】SQL;注入式;攻击 1. SQL注入式攻击的原理 进行SQL注入时一般会用到两种方式:第一是手工注入,第二是工具注入。对于猜解管理员的密码方面一般用Pangolin或者NBSI ,其总体思路是1:(1)扫描目标网络信息(判断是否存在SQL注入漏洞);(2)判断后台数据库类型;(3)发现WEB虚拟目录;(4)上传ASP木马;(5)得到管理员权限。 详细介绍如下: (1)SQL注入一般存在于形如:http:/xxx.xxx.xxx/abc.asp?p=YY的网站中。 (2)在http:/xxx.xxx.xxx/abc.asp?p=YY 后面追加“and 1=1”,并访问该网址即http:/xxx.xxx.xxx/abc.asp?p=YY and 1=1 应该与访问原地址得到的结果相同。 (3)在http:/xxx.xxx.xxx/abc.asp

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 实用文档资料库 > 公文范文

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。