当前位置:文档之家› Web应用安全漏洞构造与防范设计

Web应用安全漏洞构造与防范设计

龙源期刊网 https://www.doczj.com/doc/777944163.html,

Web应用安全漏洞构造与防范设计

作者:张红瑞

来源:《无线互联科技》2014年第04期

摘要:采用https://www.doczj.com/doc/777944163.html,和SQL Server数据库开发了基于B/S架构的Web应用安全攻防实

训平台,利用SQL注入构造了密码验证漏洞,并给出了SQL注入漏洞的相关防范措施。

关键词:OWASP;SQL注入漏洞;密码验证;防范设计

开放式Web应用程序安全项目(OWASP:Open Web Application Security Project)在其给出的OWASP Top10_2013中文版安全报告中指出最危险的漏洞是A1-注入漏洞。例如SQL,OS以及LDAP注入。这些攻击发生在当不可信的数据作为命令或者查询语句的一部分,被发送给解释器的时候。攻击者发送的恶意数据可以欺骗解释器,以执行计划外的命令或者在未被恰当授权时访问数据[1]。

1 SQL注入漏洞分析

SQL注入是一种典型的攻击方式,在这种攻击方式中,恶意代码被插入到字符串中,然后将该字符串传递到数据库中以进行分析和执行。SQL注入的主要形式包括直接将代码插入到与SQL命令串联在一起并使其得以执行的用户输入变量。一种间接的攻击会将恶意代码注入要在表中存储或作为元数据存储的字符串,在存储的字符串随后串连到一个动态SQL命令中时,将执行该恶意代码[2]。为了构造和利用SQL注入漏洞,攻击者必须找到一个参数传递数据,然后这个参数传送到操作数据库的SQL语句中,Web应用程序使用该语句操作数据库,可能导致信息泄漏、数据丢失、记录篡改等危害[3]。

为了实现Web应用漏洞的构造、攻击和防范过程,采用https://www.doczj.com/doc/777944163.html,+SQL Server(Access)数据库开发了基于B/S架构的Web应用安全攻防实训平台,系统部署默认采用Windows Sever 系列+IIS,后台数据库默认采用SQL Server作为后台数据库系统,根据实际选择需要可以切断换到Access数据库。

2 SQL注入漏洞设计与利用

在Web应用安全攻防实训平台的登陆模块中,设计了基于SQL注入的密码验证绕过漏洞,其密码验证的关键代码如下:

SqlConnection Conn=new SqlConnection(WebData.strConn);

String str="select * from Admin where UserName='" +Name.Text+"'and UserPwd =

'"+Pwd.Text+"' ";

相关主题
文本预览
相关文档 最新文档