三步解决SQL注入漏洞
2005-10-31 16:24:19 来源:WEB开发网核心提示: 图3第二步:对于注入分析器的防范,笔者通过实验,三步解决SQL注入漏洞(2),发现了一种简单有效的防范方法,首先我们要知道SQL注入分析器是如何工作的,对,只要在管理员登录的页面文件中写入字符限制就行了!就算对方使用这个有上千字符的账号密码也会被挡住的,在操作过程中,发现软件并不是冲着“admin”管理员账号去的
图3
第二步:对于注入分析器的防范,笔者通过实验,发现了一种简单有效的防范方法。首先我们要知道SQL注入分析器是如何工作的。在操作过程中,发现软件并不是冲着“admin”管理员账号去的,而是冲着权限(如flag=1)去的。这样一来,无论你的管理员账号怎么变都无法逃过检测。
第三步:既然无法逃过检测,那我们就做两个账号,一个是普通的管理员账号,一个是防止注入的账号,为什么这么说呢?笔者想,如果找一个权限最大的账号制造假象,吸引软件的检测,而这个账号里的内容是大于千字以上的中文字符,就会迫使软件对这个账号进行分析的时候进入全负荷状态甚至资源耗尽而死机。下面我们就来修改数据库吧。
1.对表结构进行修改。将管理员的账号字段的数据类型进行修改,文本型改成最大字段255(其实也够了,如果还想做得再大点,可以选择备注型),密码的字段也进行相同设置。
2.对表进行修改。设置管理员权限的账号放在ID1,并输入大量中文字符(最好大于100个字)。
3.把真正的管理员密码放在ID2后的任何一个位置(如放在ID549上)。
我们通过上面的三步完成了对数据库的修改。
这时是不是修改结束了呢?其实不然,要明白你做的ID1账号其实也是真正有权限的账号,现在计算机处理速度那么快,要是遇上个一定要将它算出来的软件,这也是不安全的。我想这时大多数人已经想到了办法,对,只要在管理员登录的页面文件中写入字符限制就行了!就算对方使用这个有上千字符的账号密码也会被挡住的,而真正的密码则可以不受限制。
- ››解决Zimbra邮件服务器证书过期办法
- ››解决ios的UITableView内容无法刷新的方法
- ››sql server自动生成批量执行SQL脚本的批处理
- ››sql server 2008亿万数据性能优化
- ››SQL Server 2008清空数据库日志方法
- ››解决dedeCMS后台验证码不显示
- ››解决“您尝试打开的文件*.xls的格式与文件扩展名指...
- ››解决Word2010中加入打印全屏预览按钮
- ››sqlserver安装和简单的使用
- ››解决win7右下角音量控制图标、电池图标消失的脚本...
- ››解决MYSQL导入脚本数据中文乱码
- ››解决linux下SVN迁移时忘记了用户名和密码的办法
更多精彩
赞助商链接