国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区

掃一掃
關注微信公眾號

來自微軟專家的SQL注入防范方法
2009-01-03   

自去年下半年開始,很多網站被惡意代碼說困擾,攻擊者在動態網頁的SQL數據庫中注入惡意的HTML < SCRIPT>標簽。這種腳本攻擊行為在2008年第一季度開始加速傳播,并繼續影響有漏洞的Web應用。

這些Web應用存在以下幾點共性:

使用ASP作為編程代碼;

使用SQL Server數據庫;

應用程序代碼根據URI請求字符串生成動態SQL查詢(http://consoto.com/widgets.asp?widget=sprocket)。

這代表了一種新的SQL注入(SQL injection)途徑(http://msdn.microsoft.com/en-us/library/ms161953.aspx)。在過去,SQL注入攻擊的目標通常是具有安全漏洞或特殊數據庫結構的Web應用。如今這種攻擊的不同在于,攻擊能夠利用任何URI請求字符串來創建動態SQL查詢,進而攻擊任何存在的漏洞。在http://blogs.technet.com/neilcar/archive/2008/03/15/anatomy-of-a-sql-injection-incident-part-2-meat.aspx可以找到更多技術詳情和代碼。

這種攻擊并非利用了Window、IIS、SQL Server或者其他底層代碼漏洞,相反地它利用了在這些基礎平臺上運行的WEB應用漏洞。Microsoft已經對這些攻擊進行了徹底的調查,并發現這些攻擊和以往微軟產品的補丁和0-day漏洞無關。更多信息訪問http://blogs.technet.com/msrc/archive/2008/04/25/questions-about-web-server-attacks.aspx

正如上面所指出的,SQL注入攻擊在近年來呈現一種增長的趨勢。至少兩點重要因素促使其增長:

一方面,自動化的惡意攻擊工具。SANS在http://isc.sans.org/diary.html?storyid=4294討論了這類工具。惡意攻擊工具使用搜索引擎來尋找存在漏洞站點并進行SQL注入。

另一方面,網絡中存在的僵尸計算機正在進行SQL注入攻擊,并以此來廣泛傳播僵尸主機。SecureWorks上對此案例進行了分析。http://www.secureworks.com/research/threats/danmecasprox/

一旦某臺服務器被該漏洞所攻擊,它將被插入 < SCRIPT>標簽來指向某個惡意的JS文件。雖然這些文件的內容不同,但都嘗試利用已經被修復的Micfosoft漏洞以及第三方ActiveX控件漏洞,對用戶計算機發動攻擊。由于這些腳本相對獨立存在,這些腳本可以被快速修改,從而利用新的客戶端漏洞。

IT/數據庫管理員建議

有很多措施是IT管理員或者數據庫管理員應該在其管理的基礎壞境中必須采取的,通過這些措施可以幫助管理員以減少風險并對可能出現的威脅進行及時響應。

* 檢查IIS日志和數據表

由于攻擊程序是通過URI請求字符串來觸發,管理員們可以檢查IIS日志中的異常請求。具體實施參考微軟technet中相關文章 http://blogs.technet.com/neilcar/archive/2008/03/15/anatomy-of-a-sql-injection-incident-part-2-meat.asp。在codeplex 網站上有自動化攻擊工具的實例演示。http://www.codeplex.com/Release/ProjectReleases.aspx?ProjectName=WSUS&ReleaseId=13436

如果IIS日志表明服務器可能已經被利用,那么下一步要檢查相應的Web應用所使用的數據庫中的表格,并找出附加在文本內容中的 < SCRIPT>標簽。

提示:IIS服務器絕不應當在工作環境中關閉日志功能。存儲并管理IIS產生的日志是十分必要的,缺少IIS日志對于響應安全事件將造成巨大的危害。

* 如果在后端數據庫運行了第三方代碼,用戶有必要考慮獨立軟件開發商(ISV,Independent Software Vendors)所可能造成的SQL注入影響。

在使用第三方ASP Web程序的情況下,管理員應當聯系第三方應用程序提供商,來確定他們的產品不受SQL注入攻擊的影響。

* 確保使用數據庫的Web應用程序最少訪問權限。

管理員確保需要使用Web應用的SQL用戶具有最小權限是十分必要的。Web應用程序不應當給予以諸如”sysadmin”的服務器管理員權限或者”db_owner”的數據庫權限。SQL安全配置白皮書《best practices for setting up and maintaining security in SQL Server 2005》提供了關于SQL Server安全的多方面建議。: http://download.microsoft.com/download/8/5/e/85eea4fa-b3bb-4426-97d0-7f7151b2011c/SQL2005SecBestPract.doc 提供了關于SQL Server安全的多方面建議。

Web開發者建議

這里有一些論述在編碼時如何防御SQL注入的優秀文檔。由于攻擊行為通常影響有漏洞的Web應用程序代碼,所以完全防御他們的唯一方法是避免在代碼中存在的漏洞。開發代碼中任何需要使用外部資源(一般指從URI請求字符串)數據來動態生成SQL請求的地方都應當被重點關注。一旦代碼漏洞被缺人,開發者需要謹慎去解決它。

* 解釋-SQL注入、ASP.NET和ADO.NET :

http://msdn.microsoft.com/en-us/library/bb671351.aspx

上面的文檔同時包含如下相關主題《How To: Protect From SQL Injection in ASP.NET》 http://msdn.microsoft.com/en-us/library/ms998271.aspx(同樣適用于ASP)。

這里有一個非常有用的視頻(鏈接可能無效):http://channel9.msdn.com/wiki/default.aspx/SecurityWiki.SQLInjectionLab

* 實施SQL注入相關信息:

http://msdn.microsoft.com/en-us/library/ms161953.aspx

* ASP代碼中的SQL注入(不同與ASP.NET):

http://msdn.microsoft.com/en-us/library/cc676512.aspx

如何在ASP中執行SQL Server存儲: http://support.microsoft.com/kb/q164485

* Microsoft SDL(The Microsoft Security Development Lifecycle)給出了防御SQL注入指南。指南中提供了三種策略來根除SQL注入攻擊:

1. 使用SQL參數查詢

2. 使用存儲策略

3. 使用SQL單一執行許可

Michael Howard在BLOG中談論如何執行這些安全策略。

http://blogs.msdn.com/sdl/archive/2008/05/15/giving-sql-injection-the-respect-it-deserves.aspx

同時,《Writing Secure Code(第二版)》指導了如何防御此類攻擊(詳見399-411頁)。

* 減輕SQL注入:使用參數查詢。使用參數化查詢的好處是它將執行代碼(例如SELECT語句)和數據(由程序使用者提交的動態信息)分開。這種方法可以防對由用戶執行而產生的惡意代碼。

Part 1:

http://blogs.technet.com/neilcar/archive/2008/05/21/sql-injection-mitigation-using-parameterized-queries.aspx

Part 2:

http://blogs.technet.com/neilcar/archive/2008/05/23/sql-injection-mitigation-using-parameterized-queries-part-2-types-and-recordsets.aspx

在ASP代碼中過濾SQL注入(或者黑名單關鍵字),我們認為可作為臨時的替代方法,因為在現實中并不修復錯誤的根源。(例如,代碼仍然是有漏洞的,仍有可能繞過過濾機制)

來自IIS團隊的Nazim解釋了如何過濾的細節信息:http://blogs.iis.net/nazim/archive/2008/04/28/filtering-sql-injection-from-classic-asp.aspx

如果你仍然不清楚該如何下手,所有使用特定ASP代碼訪問數據庫,尤其是使用由用戶提交的數據代碼應首先被檢測。

最終用戶建議

最終用戶應復查這些關鍵信息(http://www.microsoft.com/protect/default.mspx)。另外,這里也有一些特殊步驟來幫助用戶保護自身。

* 有鑒別選擇的訪問網站——用戶需要意識到,即使是信任度高的網站同樣也會被漏洞所影響。

有選擇的訪問網站有助于減少了用戶暴露在漏洞下的風險。必須留意一場行為,了解面臨的風險,并實施本部分提供的其他建議。

* 及時更新安全補丁

由于惡意代碼通常利用了已知的漏洞,因此用戶應當確保系統中的微軟和第三方軟件已經打好了最新的安全補丁。微軟安全更新可以通過瀏覽http://update.microsoft.com;更多信息可瀏覽http://www.microsoft.com/protect/computer/updates/OS.aspx

* 禁用不必要的ActiveX控件和IE加載項目。

用戶應禁用所有不必要的ActiveX控件和IE加載項目。根據KB883256(http://support.microsoft.com/kb/883256)的方法在Windows XP Service Pack2或者更新版本中來實施本步驟:

1. 打開IE。

2. 在“工具”菜單下點擊“管理加載項”。

3. 選擇加載項名稱。

4. 執行如下方法:

* 點擊更新ActiveX來更新控件,本方法并不必適用于所有的加載項。

* 點擊”啟用”,而后點擊”確定”,來啟用加載項。

* 點擊”禁用”,而后點擊”確定”,來禁用加載項。

以上步驟,可能需要用戶重啟IE來確保啟用/禁用插件操作完成執行。

對于更早的操作系統,根據KB154036(http://support.microsoft.com/kb/154036)的說明進行操作。

* 減少第三方瀏覽器受攻擊風險的步驟。

如果你使用了IE之外的瀏覽器,那么用戶應當確保你安裝的是最新版本,同時應當禁用不必要的擴展和加載項。目前流行的瀏覽器信息可以在如下鏈接找到:

Firefox - http://support.mozilla.com/en-US/kb/Firefox+Support+Home+Page

Opera - http://www.opera.com/support/

Safari - http://www.apple.com/support/safari/

* 更新反惡意程序軟件

終端用戶應當確保安裝了最新的殺毒軟件和反間諜軟件,并且保持他們的更新。用戶可以在http://www.microsoft.com/protect/computer/antivirus/OS.aspxhttp://www.microsoft.com/protect/computer/antispyware/OS.aspx找到更多信息。同時用戶可以在 http://onecare.live.com/standard/en-us/install/install.htm申請90天的Windows Live OneCare免費使用。


熱詞搜索:

上一篇:網管支招:三部曲改變VoIP滲透所造成威脅
下一篇:“信任危機” 網絡安全的軟肋

分享到: 收藏
国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区
国产精品资源在线看| 热久久国产精品| 不卡影院免费观看| 国产精品三级av| 91视频91自| 亚洲国产精品一区二区久久| 欧美日韩三级视频| 美女精品自拍一二三四| 国产午夜精品理论片a级大结局| 国产一区在线视频| 国产精品久久久久婷婷二区次| 91搞黄在线观看| 喷白浆一区二区| 国产亚洲欧美激情| 一本色道久久综合亚洲精品按摩| 亚洲第一在线综合网站| 亚洲精品一区在线观看| 91在线国内视频| 日韩激情中文字幕| 久久久国际精品| 在线免费观看视频一区| 蜜桃精品视频在线| 国产精品初高中害羞小美女文| 色乱码一区二区三区88| 久久精品99国产精品日本| 中文字幕不卡在线| 3d动漫精品啪啪一区二区竹菊| 国产精品资源在线观看| 亚洲大片在线观看| 国产欧美精品一区二区三区四区| 一本色道亚洲精品aⅴ| 精品一区二区三区免费| 亚洲欧洲99久久| 欧美一级片免费看| 91日韩精品一区| 久久精品av麻豆的观看方式| 亚洲女爱视频在线| 国产一区美女在线| 国产欧美精品一区二区色综合| 91久久香蕉国产日韩欧美9色| 麻豆精品视频在线观看视频| 亚洲欧美精品午睡沙发| www国产亚洲精品久久麻豆| 色综合久久六月婷婷中文字幕| 国产真实精品久久二三区| 亚洲成人综合在线| 亚洲欧洲www| 久久久.com| 欧美一区二区免费视频| 91麻豆精品在线观看| 成人午夜视频网站| 韩国成人在线视频| 美腿丝袜亚洲三区| 亚洲电影欧美电影有声小说| 国产精品久久久久一区二区三区共 | 在线亚洲精品福利网址导航| 韩国欧美一区二区| 日av在线不卡| 日韩午夜三级在线| 国产成人自拍网| 美女视频黄免费的久久| 日韩综合一区二区| 亚洲一区免费观看| 一片黄亚洲嫩模| 亚洲三级免费观看| 国产精品剧情在线亚洲| 久久精品夜色噜噜亚洲a∨| 欧美一区二区三区视频在线| 欧美日韩色一区| 欧美日韩二区三区| 911精品产国品一二三产区| 欧美中文字幕亚洲一区二区va在线| 9久草视频在线视频精品| 国产成人一区在线| 成人av电影在线观看| 高清国产午夜精品久久久久久| 国产精品18久久久久久久网站| 久久99精品国产91久久来源| 另类小说图片综合网| 蜜臀av亚洲一区中文字幕| 日本一区中文字幕| 免费看精品久久片| 激情成人综合网| 国产伦精品一区二区三区在线观看| 国产在线一区观看| 懂色av一区二区三区蜜臀| 成人午夜电影久久影院| 99久久免费视频.com| 91在线视频免费91| 欧美日高清视频| 日韩欧美亚洲另类制服综合在线| 精品日韩在线观看| 日本一区二区三区在线不卡| 中文字幕中文字幕在线一区| 亚洲激情一二三区| 午夜精彩视频在线观看不卡| 玖玖九九国产精品| 风间由美一区二区av101| 91老师片黄在线观看| 欧美日韩精品一区二区三区| 日韩无一区二区| 国产蜜臀97一区二区三区| 一区二区三区色| 日本不卡视频在线| 成人涩涩免费视频| 欧美视频日韩视频| 精品久久久久香蕉网| 中文字幕一区三区| 午夜久久久久久| 国产精品一卡二卡| 在线视频国产一区| 欧美精品一区二区三区蜜桃视频| 国产欧美日韩亚州综合 | 黄色日韩网站视频| 99在线精品免费| 欧美日韩成人综合在线一区二区| 久久久99久久| 亚欧色一区w666天堂| 风间由美性色一区二区三区| 欧美精品在线观看播放| 亚洲国产成人在线| 日韩不卡一区二区三区| youjizz久久| 欧美本精品男人aⅴ天堂| 国产精品美女久久久久久久| 免费成人av在线| 色综合一个色综合亚洲| 久久亚洲精品小早川怜子| 亚洲一区二区五区| 成人网在线播放| 日韩欧美视频一区| 亚洲国产视频a| 国产91色综合久久免费分享| 欧美一区二区三区视频在线观看| 亚洲男人都懂的| 成人免费观看视频| 亚洲精品一区二区三区在线观看| 亚洲国产成人精品视频| 不卡一卡二卡三乱码免费网站| 日韩三级在线观看| 亚洲国产中文字幕在线视频综合| 成人激情视频网站| 国产亚洲欧美一区在线观看| 久久国产成人午夜av影院| 欧美在线观看18| 亚洲免费在线观看| eeuss鲁片一区二区三区| 久久人人97超碰com| 捆绑紧缚一区二区三区视频| 9191精品国产综合久久久久久| 亚洲精品视频免费观看| 95精品视频在线| 国产精品久久久久久久久快鸭 | 欧美一级片在线| 日韩极品在线观看| 欧美久久一二三四区| 亚洲第一精品在线| 日本久久电影网| 亚洲人成小说网站色在线| 成人免费福利片| 国产精品成人免费精品自在线观看| 高清不卡一区二区| 国产精品美女久久福利网站| 成人午夜免费av| 国产精品入口麻豆原神| 成人免费高清视频在线观看| 国产精品免费视频一区| 99re热这里只有精品视频| 国产精品久99| 91蝌蚪porny九色| 亚洲综合色区另类av| 欧美在线影院一区二区| 亚洲v精品v日韩v欧美v专区| 欧美老年两性高潮| 另类小说色综合网站| 久久午夜羞羞影院免费观看| 国产福利一区二区| 国产精品欧美久久久久一区二区| 成人h版在线观看| 一区二区三区中文字幕精品精品| 欧美在线一二三| 天天操天天干天天综合网| 欧美变态tickle挠乳网站| 国产精品白丝jk黑袜喷水| 国产精品麻豆视频| 欧美综合亚洲图片综合区| 日韩国产精品大片| 久久久久国产免费免费| 成人av在线影院| 性做久久久久久免费观看欧美| 日韩精品一区二区三区老鸭窝 | 日韩av电影天堂| 欧美精品一区二区在线观看| 成人精品在线视频观看| 亚洲综合色自拍一区| 日韩欧美国产综合在线一区二区三区| 国产美女精品在线| 亚洲国产日日夜夜| 久久综合狠狠综合久久综合88| 99r精品视频|