| | | | | | | | | | | | | | |  
 
   收藏 |  网络安全 |  ASP技术 |  专业名词  |  资料下载 |  VB.NET技术 |  网络编程 |  网页设计 |  网站建设 |  c#.net技术 |  网络营销 |  网站推广 |
奇迹网络
技术园地
首页>>技术园地>>网络安全>>SQL注入技术和跨站脚本攻击的检测
SQL注入技术和跨站脚本攻击的检测
来源:本站原创 时间:2007-12-30 17:05:22 编辑:admin

文章来源:黑基博客 

    在最近两年中,安全专家应该对网络应用层的攻击更加重视。因为无论你有多强壮的防火墙规则设置或者非常勤于补漏的修补机制,如果你的网络应用程序开发者没有遵循 安全代码进行开发,攻击者将通过80端口进入你的系统。广泛被使用的两个主要攻击技术是SQL注入[ref1]和CSS[ref2]攻击。SQL注入是指:通过互联网的输入区域,插入SQL meta-characters(特殊字符 代表一些数据)和指令,操纵执行后端的SQL查询的技术。这些攻击主要针对其他组织的WEB服务器。CSS攻击通过在URL里插入script标签,然后 诱导信任它们的用户点击它们,确保恶意Javascript代码在受害人的机器上运行。这些攻击利用了用户和服务器之间的信任关系,事实上服务器没有对输入、输出进行检测,从而未拒绝javascript代码。

这篇文章讨论SQL注入和CSS攻击漏洞的检测技术。网上已经有很多关于这两种基于WEB攻击的讨论,比如如何实施攻击,他们的影响,怎样更好的编制和设计程序防止这些攻击。 然而, 对如何检测这些攻击并没有足够的讨论。我们采用流行的开源的IDS Snort[ref 3],组建根据检测这些攻击的规则的正则表达式。附带,Snort默认规则设定包含检测CSS的方法,但是这些容易被避开检测。比如大多通过hex进制编码,如%3C%73%63%72%69%70% 74%3E代替 . 因为大多数出版物和网络传播的检测网站是否有css漏洞都拿这个作为例子。这些尝试都可以很简单的被检测出来。 然而,高明点的攻击者可能用它的hex值替换整个字符串。这样

 
   北京总部    太原分公司    English
北京网站建设 网站建设 北京网站制作 网站制作 北京网站建设 密云网站建设 网站建设 北京网站建设 北京网站制作 北京网站建设 上海网站建设 博网设计北京网站建设 上海网站建设 上海网站建设 深圳网站建设 网站制作

Copyright © 2007 Itqiji.com Inc. All rights reserved. 奇迹网络 版权所有

联系电话:010-80749631    010-82416384  
手   机:15001106568                                    
联系 QQ: 450338384奇迹网络     23287943奇迹网络 京ICP备05047545号
联系地址:海淀区上地信息路19号1号楼319                  
联系邮箱:qijiforever#yahoo.com.cn(把#换成@就可以了