English
 电子信箱
 加入收藏

  威盾防火墙 >> 新闻中心 >> 威盾新闻 >> SQL注入攻击及其防范检测技术的研究

 

SQL注入攻击及其防范检测技术的研究

威盾防火墙 2015-01-28

 
 4.3 实际应用效果分析 
  通过实际测试,当入侵者在网页提交一些非法字符达到指定次数后,系统会自动屏蔽掉该IP地址对网站的访问并将攻击IP地址、攻击时间、攻击者浏览器版本等信息写入到数据库中。当本模型存在一个缺陷:当攻击者在一个局域网时,一旦系统自动记录该地址后,其它使用该IP地址的非入侵用户也无法访问网站。本文采取的折衷办法是,在禁止的网页时留有email地址,如果发现是因为SQL入侵导致某个局域网(企业)不能访问网站,则可以通过删除数据库中禁止访问的IP地址,即可恢复正常访问。 
  5 小结 
  该文对SQL注入攻击的方法、原理以及攻击实施过程进行了阐述和总结,并给出了常见的一些SQL注入攻击防范方法。最后给出了一种SQL注入攻击自动防范模型,通过在实际项目中的使用,能够很好的进行主动防范,具有较高的实用价值。但是常见的特征匹配技术不可能完全识别所有SQL注入变种攻击,仅能识别其中很小一部分,可见采用这种方法来防御SQL注入攻击还存在一定的局限性。一旦攻击者获得了对数据库的远程访问,他就可以查看文件,攫取数据,关闭数据库,甚至更深入地攻入网络。

相关内容: 最新内容:
数据库黑客大曝光—— 数据库服务器防护术 14.3 Sybase内的MS SQL Server 注入技术[2015-01-28]
ASP.NET防止SQL注入函数[2015-01-28]
基于 SQL 注入(sql injection) 介绍一些注射技巧 - 技术文章[2015-01-28]
最友好的SQL注入防御方法[2015-01-28]
详解强大的SQL注入工具:SQLMAP的详细介绍[2015-01-28]
安全测试工程师必读:解析SQL注入攻击[2015-01-28]
数据库黑客大曝光—— 数据库服务器防护术 14.3 Sybase内的MS SQL Server 注入技术[2015-01-28]
ASP.NET防止SQL注入函数[2015-01-28]
基于 SQL 注入(sql injection) 介绍一些注射技巧 - 技术文章[2015-01-28]
最友好的SQL注入防御方法[2015-01-28]
详解强大的SQL注入工具:SQLMAP的详细介绍[2015-01-28]
安全测试工程师必读:解析SQL注入攻击[2015-01-28]