简单三步走堵死SQLServer注入漏洞[MSSQL防范]
本文“简单三步走堵死SQLServer注入漏洞[MSSQL防范]”是由七道奇为您精心收集,来源于网络转载,文章版权归文章作者所有,本站不对其观点以及内容做任何评价,请读者自行判断,以下是其具体内容:
第一步:很多新手从网上下载SQL通用防注入系统的程序,在需求防备注入的页面头部用来避免别人举行手动注入测试.
但是假如通过SQL注入解析器便可轻松跳过防注入系统并自动解析其注入点.然后只需求几分钟,你的管理员账号及密码就会被解析出来.
第二步:关于注入解析器的防备,笔者通过实行,发现了一种简单有效的防备办法.首先我们要知道SQL注入解析器是若何工作的.在操作历程中,发现软件并非冲着"admin"管理员账号去的,而是冲着权限(如flag=1)去的.这样一来,无论你的管理员账号怎么变都无法逃过检测.
第三步:既然无法逃过检测,那我们就做两个账号,一个是普通的管理员账号,一个是避免注入的账号,为什么这么说呢?笔者想,假如找一个权限最大的账号制造假象,吸引软件的检测,而这个账号里的内容是大于千字以上的中文字符,就会迫使软件对这个账号举行解析的时刻进入全负荷状况乃至资源耗尽而死机.下面我们就来改正数据库吧.
1.对表构造举行改正.将管理员的账号字段的数据范例举行改正,文本型改成最大字段255(其实也够了,假如还想做得再大点,可以挑选备注型),密码的字段也举行相同设置.
2.对表举行改正.设置管理员权限的账号放在ID1,并输入大量中文字符(最好大于100个字).
3.把真正的管理员密码放在ID2后的任何一个位置(如放在ID549上).
我们通过上面的三步完成了对数据库的改正.
这时是不是改正完毕了呢?其实不然,要懂得你做的ID1账号其实也是真正有权限的账号,目前计算机处理速度那么快,如果赶上个一定要将它算出来的软件,这也是不安全的.我想这时大大都人已经想到了办法,对,只要在管理员登录的页面文件中写入字符限制就行了!就算对方利用这个有上千字符的账号密码也会被挡住的,而真正的密码则可以不受限制.
以上是“简单三步走堵死SQLServer注入漏洞[MSSQL防范]”的内容,如果你对以上该文章内容感兴趣,你可以看看七道奇为您推荐以下文章:
本文地址: | 与您的QQ/BBS好友分享! |