不安全的Web程序 SQL注入

大多數Web程序都聲稱自己是安全可靠的。因爲他們使用了類似SSL之類的安全傳輸協議,並要求用戶覈實站點證書或者進一步要求用戶提供數字證書以驗證通信雙方的身份,從而消除用戶對安全問題的擔憂。實際上他們並不安全,即使使用了SSL協議,Web程序依然存在各種各樣的漏洞:

  1. 不完善的身份驗證機制。這類漏洞包括登錄驗證機制中的各種缺陷,可能允許攻擊者破解口令或者繞開登錄驗證。
  2. 不完善的會話管理機制。Web程序沒有爲用戶數據提供全面保護,攻擊者可以查看其他用戶的敏感信息或者執行特權操作
  3. SQL注入。攻擊者可以提交專門設計的輸入,破壞或改變Web程序與後臺數據存儲區的交互操作,從而獲取敏感數據或者直接在服務器上執行命令
  4. 跨站點腳本。攻擊者可以利用該漏洞攻擊其他用戶,訪問他們的信息,代表他們執行非授權操作或者直接發動攻擊。
  5. 信息泄露。Web程序泄露了某項敏感信息,攻擊者可以利用這些敏感信息,進一步通過程序的其他啊缺陷展開攻擊。

  雖然SSL協議可以爲瀏覽器和Web服務器之間傳輸的數據提供機密性和完整行保護,但是它無法抵禦直接針對Web程序的功能組件的攻擊,也無法抵禦直接針對Web程序的功能組建得攻擊,也無法阻止上訴漏洞的發生。無論是否使用了SSL協議,大多數Web程序依然存在很多安全漏洞。

在早期的一些網站中一些SQL注入,‘OR 1='1' --’//在一個沒有設置安全機制的網站,就可繞過身份驗證直接進入後臺管理界面。

利用where語句的設計模式繞過身份驗證。

發佈了72 篇原創文章 · 獲贊 35 · 訪問量 7萬+
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章