關於SQL指令植入式攻擊的危害與防範措施
在設計或者維護Web網站時,你也許擔心它們會受到某些卑鄙使用者的惡意攻擊。的確,如今的Web網站開發者們針對其站點所在作業系統平臺或Web 伺服器的安全性而展開的討論實在太多了。不錯,IIS 伺服器的安全漏洞可能招致惡意攻擊;但你的安全檢查清單不應該僅僅有 IIS 安全性這一條。有些程式碼,它們通常是專門為資料驅動(data-driven) 的 Web 網站而設計的,實際上往往同其它IIS漏洞一樣存在嚴重的安全隱患。這些潛伏於程式碼中的安全隱患就有可能被稱為“SQL指令植入式攻擊” (SQL injection) 的手段所利用而導致伺服器受到攻擊。
SQL指令植入式攻擊技術使得攻擊者能夠利用Web應用程式中某些疏於防範的輸入機會動態生成特殊的 SQL指令語句。舉一個常見的例子:
某Web網站採用表單來收集訪問者的使用者名稱和密碼以確認他有足夠許可權訪問某些保密資訊,然後該表單被髮送到 Web 伺服器進行處理。接下來,伺服器端的ASP 指令碼根據表單提供的資訊生成 SQL 指令語句提交到SQL伺服器,並通過分析SQL伺服器的返回結果來判斷該使用者名稱/密碼組合是否有效。
為了實現這樣的功能,Web 程式設計師可能會設計兩個頁面:一個 HTML 頁面 (Login.htm) 用於登入,另一個ASP 頁面(ExecLogin.asp) 用於驗證使用者許可權(即向資料庫查詢使用者名稱/密碼組合是否存在)。具體程式碼可能象這樣:
Login.htm (HTML 頁面)
程式碼:<form. action="ExecLogin.asp" method="post">
Username: <input type="text" name="txtUsername"><br>
Password: <input type="password" name="txtPassword"><br>
<input type="submit"></form>
ExecLogin.asp (ASP 頁面)
程式碼:<% Dim p_strUsername, p_strPassword, objRS, strSQL p_strUsername = Request.Form("txtUsername")
p_strPassword = Request.Form("txtPassword")
strSQL = "SELECT * FROM tblUsers " & _ "WHERE Username=" & p_strUsername & _ " and Password=" &
p_strPassword & "" Set bjRS = Server.CreateObject("ADODB.Recordset") objRS.Open strSQL,
"DSN=..." If (objRS.EOF) Then Response.Write "Invalid login." Else Response.Write "You are logged in as "
& objRS("Username") End If Set bjRS = Nothing %>
乍一看,ExecLogin.asp 的程式碼似乎沒有任何安全漏洞,因為使用者如果不給出有效的使用者名稱/密碼組合就無法登入。然而,這段程式碼偏偏不安全,而且它正是SQL 指令植入式攻擊的理想目標。具體而言,設計者把使用者的輸入直接用於構建SQL 指令,從而使攻擊者能夠自行決定即將被執行的 SQL 指令。例如:攻擊者可能會在表單的使用者名稱或密碼欄中輸入包含“ or ”和“=” 等特殊字元。於是,提交給資料庫的 SQL 指令就可能是:
程式碼:SELECT * FROM tblUsers WHERE Username= r = and Password = r =
這樣,SQL 伺服器將返回 tblUsers 表格中的所有記錄,而 ASP 指令碼將會因此而誤認為攻擊者的輸入符合 tblUsers 表格中的第一條記錄,從而允許攻擊者以該使用者的名義登入網站。
SQL 指令植入式攻擊還有另一種形式,它發生在 ASP 伺服器根據 querystring 引數動態生成網頁時。這裡有一個例子,此 ASP 頁面從 URL 中提取出 querystring 引數中的 ID 值,然後根據 ID 值動態生成後繼頁面:
程式碼:<% Dim p_lngID, objRS, strSQL p_lngID = Request("ID") strSQL = "SELECT * FROM tblArticles WHERE ID="
& p_lngID Set bjRS = Server.CreateObject("ADODB.Recordset") objRS.Open strSQL, "DSN=..."
If (Not objRS.EOF) Then Response.Write objRS("ArticleContent") Set bjRS = Nothing %>
一般情況下,此 ASP 指令碼能夠顯示具有特定 ID 值的文章的內容,而 ID 值是由 URL 中的 querystring 引數指定的。例如:當URL為http://www.example.com/Article.asp?ID=1055 時,ASP 就會根據 ID 為1055的文章提供的內容生成頁面。
如同前述登入頁面的例子一樣,此段程式碼也向SQL 指令植入式攻擊敞開了大門。某些惡意使用者可能會把 querystring 中的文章 ID 值偷換為“0 or 1=1”等內容(也就是說,把 URL 換成http://www.example.com/Article.asp?ID=0 or 1=1) 從而誘使 ASP 指令碼生成不安全的SQL指令如:
程式碼:SELECT * FROM tblArticles WHERE ID=0 or 1=1
於是,資料庫將會返回所有文章的內容。
當然了,本例伺服器所受的攻擊不一定會引起什麼嚴重後果。可是,攻擊者卻可能變本加厲,比如用同樣的手段傳送 DELETE 等SQL指令。這隻需要簡單地修改前述 URL 中的querystring 引數就可以了!例如:任何人都可以通過 http://www.example.com/Article.asp?ID=1055; DELETE FROM tblArticles ”之類的URL來訪問Web網站。
SQL指令植入式攻擊的危害
SQL 指令植入式攻擊可能引起的危害取決於該網站的軟體環境和配置。當 Web 伺服器以操作員(dbo)的身份訪問資料庫時,利用SQL 指令植入式攻擊就可能刪除所有表格、建立新表格,等等。當伺服器以超級使用者 (sa) 的身份訪問資料庫時,利用SQL 指令植入式攻擊就可能控制整個SQL伺服器;在某些配置下攻擊者甚至可以自行建立使用者帳號以完全操縱資料庫所在的Windows 伺服器。
SQL指令植入式攻擊
杜絕SQL 指令植入式攻擊的第一步就是採用各種安全手段監控來自 ASP request 物件 (Request 、 Request.QueryString 、 Request.Form. 、 Request.Cookies 和 Request.ServerVariables) 的使用者輸入,以確保 SQL 指令的可靠性。具體的安全手段根據你的 DBMS 而異,下面給出的都是基於 MS SQL Server的例子。
在前述登入頁面的例子中,指令碼期望得到的兩個輸入變數 (txtUserName 和 txtPassword)均為字串型別。無論使用者在哪個引數中插入單引號,他都可能讓資料庫執行單引號中的 SQL 指令。為了杜絕此類SQL 指令植入式攻擊,我們可以藉助 Replace 函式剔除單引號,比如:
程式碼:p_strUsername = Replace(Request.Form("txtUsername"), "", "")
p_strPassword = Replace(Request.Form("txtPassword"), "", "")
在第二個例子中,指令碼期望的輸入變數是長整型變數 (ID) 。使用者可以通過在 ID 引數中插入特殊字元來執行不安全的 SQL 指令。為了為了杜絕此類SQL 指令植入式攻擊,我們只需要藉助 CLng 函式限制 ID 值為長整型變數,比如: 程式碼:p_lngID = CLng(Request("ID"))
當使用者試圖在 ID 中包含特殊字元時,CLng 就會產生一個錯誤。
為了進一步減少SQL 指令植入式攻擊的危脅,請務必清除客戶端錯誤資訊文字中的所有技術資料。某些錯誤資訊往往洩露了技術細節,從而讓攻擊者可以看出伺服器的安全漏洞所在。這裡指的錯誤資訊不但包括應用程式生成的訊息框,還包括來自 IIS 的出錯提示。為此,你可以禁止由 IIS 傳送的詳細錯誤資訊,而改用自定義的出錯頁面。
最後,為了減輕SQL 指令植入式攻擊的危害,請限制 Web應用程式所用的資料庫訪問帳號許可權。一般來說,應用程式沒有必要以dbo或者sa的身份訪問資料庫。記住,給它的許可權越少,你的網站越安全!你還可以考慮分別給每個需要訪問資料庫的物件分配只擁有必需許可權的帳號,以分散安全漏洞。例如:同是前端使用者介面,當用於公共場所時就比用於具有本地內容管理機制的平臺時更加需要嚴格限制資料庫訪問許可權。
什麼是SQL 指令植入式攻擊?
在設計或者維護Web網站時,你也許擔心它們會受到某些卑鄙使用者的惡意攻擊。的確,如今的Web網站開發者們針對其站點所在作業系統平臺或Web 伺服器的安全性而展開的討論實在太多了。不錯,IIS 伺服器的安全漏洞可能招致惡意攻擊;但你的安全檢查清單不應該僅僅有 IIS 安全性這一條。有些程式碼,它們通常是專門為資料驅動(data-driven) 的 Web 網站而設計的,實際上往往同其它IIS漏洞一樣存在嚴重的安全隱患。這些潛伏於程式碼中的安全隱患就有可能被稱為“SQL指令植入式攻擊” (SQL injection) 的手段所利用而導致伺服器受到攻擊。
SQL指令植入式攻擊技術使得攻擊者能夠利用Web應用程式中某些疏於防範的輸入機會動態生成特殊的 SQL指令語句。舉一個常見的例子:
某Web網站採用表單來收集訪問者的使用者名稱和密碼以確認他有足夠許可權訪問某些保密資訊,然後該表單被髮送到 Web 伺服器進行處理。接下來,伺服器端的ASP 指令碼根據表單提供的資訊生成 SQL 指令語句提交到SQL伺服器,並通過分析SQL伺服器的返回結果來判斷該使用者名稱/密碼組合是否有效。
為了實現這樣的功能,Web 程式設計師可能會設計兩個頁面:一個 HTML 頁面 (Login.htm) 用於登入,另一個ASP 頁面(ExecLogin.asp) 用於驗證使用者許可權(即向資料庫查詢使用者名稱/密碼組合是否存在)。具體程式碼可能象這樣:
Login.htm (HTML 頁面)
程式碼:<form. action="ExecLogin.asp" method="post">
Username: <input type="text" name="txtUsername"><br>
Password: <input type="password" name="txtPassword"><br>
<input type="submit"></form>
ExecLogin.asp (ASP 頁面)
程式碼:<% Dim p_strUsername, p_strPassword, objRS, strSQL p_strUsername = Request.Form("txtUsername")
p_strPassword = Request.Form("txtPassword")
strSQL = "SELECT * FROM tblUsers " & _ "WHERE Username=" & p_strUsername & _ " and Password=" &
p_strPassword & "" Set bjRS = Server.CreateObject("ADODB.Recordset") objRS.Open strSQL,
"DSN=..." If (objRS.EOF) Then Response.Write "Invalid login." Else Response.Write "You are logged in as "
& objRS("Username") End If Set bjRS = Nothing %>
乍一看,ExecLogin.asp 的程式碼似乎沒有任何安全漏洞,因為使用者如果不給出有效的使用者名稱/密碼組合就無法登入。然而,這段程式碼偏偏不安全,而且它正是SQL 指令植入式攻擊的理想目標。具體而言,設計者把使用者的輸入直接用於構建SQL 指令,從而使攻擊者能夠自行決定即將被執行的 SQL 指令。例如:攻擊者可能會在表單的使用者名稱或密碼欄中輸入包含“ or ”和“=” 等特殊字元。於是,提交給資料庫的 SQL 指令就可能是:
程式碼:SELECT * FROM tblUsers WHERE Username= r = and Password = r =
這樣,SQL 伺服器將返回 tblUsers 表格中的所有記錄,而 ASP 指令碼將會因此而誤認為攻擊者的輸入符合 tblUsers 表格中的第一條記錄,從而允許攻擊者以該使用者的名義登入網站。
SQL 指令植入式攻擊還有另一種形式,它發生在 ASP 伺服器根據 querystring 引數動態生成網頁時。這裡有一個例子,此 ASP 頁面從 URL 中提取出 querystring 引數中的 ID 值,然後根據 ID 值動態生成後繼頁面:
程式碼:<% Dim p_lngID, objRS, strSQL p_lngID = Request("ID") strSQL = "SELECT * FROM tblArticles WHERE ID="
& p_lngID Set bjRS = Server.CreateObject("ADODB.Recordset") objRS.Open strSQL, "DSN=..."
If (Not objRS.EOF) Then Response.Write objRS("ArticleContent") Set bjRS = Nothing %>
一般情況下,此 ASP 指令碼能夠顯示具有特定 ID 值的文章的內容,而 ID 值是由 URL 中的 querystring 引數指定的。例如:當URL為http://www.example.com/Article.asp?ID=1055 時,ASP 就會根據 ID 為1055的文章提供的內容生成頁面。
如同前述登入頁面的例子一樣,此段程式碼也向SQL 指令植入式攻擊敞開了大門。某些惡意使用者可能會把 querystring 中的文章 ID 值偷換為“0 or 1=1”等內容(也就是說,把 URL 換成http://www.example.com/Article.asp?ID=0 or 1=1) 從而誘使 ASP 指令碼生成不安全的SQL指令如:
程式碼:SELECT * FROM tblArticles WHERE ID=0 or 1=1
於是,資料庫將會返回所有文章的內容。
當然了,本例伺服器所受的攻擊不一定會引起什麼嚴重後果。可是,攻擊者卻可能變本加厲,比如用同樣的手段傳送 DELETE 等SQL指令。這隻需要簡單地修改前述 URL 中的querystring 引數就可以了!例如:任何人都可以通過 http://www.example.com/Article.asp?ID=1055; DELETE FROM tblArticles ”之類的URL來訪問Web網站。
SQL指令植入式攻擊的危害
SQL 指令植入式攻擊可能引起的危害取決於該網站的軟體環境和配置。當 Web 伺服器以操作員(dbo)的身份訪問資料庫時,利用SQL 指令植入式攻擊就可能刪除所有表格、建立新表格,等等。當伺服器以超級使用者 (sa) 的身份訪問資料庫時,利用SQL 指令植入式攻擊就可能控制整個SQL伺服器;在某些配置下攻擊者甚至可以自行建立使用者帳號以完全操縱資料庫所在的Windows 伺服器。
SQL指令植入式攻擊
杜絕SQL 指令植入式攻擊的第一步就是採用各種安全手段監控來自 ASP request 物件 (Request 、 Request.QueryString 、 Request.Form. 、 Request.Cookies 和 Request.ServerVariables) 的使用者輸入,以確保 SQL 指令的可靠性。具體的安全手段根據你的 DBMS 而異,下面給出的都是基於 MS SQL Server的例子。
在前述登入頁面的例子中,指令碼期望得到的兩個輸入變數 (txtUserName 和 txtPassword)均為字串型別。無論使用者在哪個引數中插入單引號,他都可能讓資料庫執行單引號中的 SQL 指令。為了杜絕此類SQL 指令植入式攻擊,我們可以藉助 Replace 函式剔除單引號,比如:
程式碼:p_strUsername = Replace(Request.Form("txtUsername"), "", "")
p_strPassword = Replace(Request.Form("txtPassword"), "", "")
在第二個例子中,指令碼期望的輸入變數是長整型變數 (ID) 。使用者可以通過在 ID 引數中插入特殊字元來執行不安全的 SQL 指令。為了為了杜絕此類SQL 指令植入式攻擊,我們只需要藉助 CLng 函式限制 ID 值為長整型變數,比如: 程式碼:p_lngID = CLng(Request("ID"))
當使用者試圖在 ID 中包含特殊字元時,CLng 就會產生一個錯誤。
為了進一步減少SQL 指令植入式攻擊的危脅,請務必清除客戶端錯誤資訊文字中的所有技術資料。某些錯誤資訊往往洩露了技術細節,從而讓攻擊者可以看出伺服器的安全漏洞所在。這裡指的錯誤資訊不但包括應用程式生成的訊息框,還包括來自 IIS 的出錯提示。為此,你可以禁止由 IIS 傳送的詳細錯誤資訊,而改用自定義的出錯頁面。
最後,為了減輕SQL 指令植入式攻擊的危害,請限制 Web應用程式所用的資料庫訪問帳號許可權。一般來說,應用程式沒有必要以dbo或者sa的身份訪問資料庫。記住,給它的許可權越少,你的網站越安全!你還可以考慮分別給每個需要訪問資料庫的物件分配只擁有必需許可權的帳號,以分散安全漏洞。例如:同是前端使用者介面,當用於公共場所時就比用於具有本地內容管理機制的平臺時更加需要嚴格限制資料庫訪問許可權。
什麼是SQL 指令植入式攻擊?
在設計或者維護Web網站時,你也許擔心它們會受到某些卑鄙使用者的惡意攻擊。的確,如今的Web網站開發者們針對其站點所在作業系統平臺或Web 伺服器的安全性而展開的討論實在太多了。不錯,IIS 伺服器的安全漏洞可能招致惡意攻擊;但你的安全檢查清單不應該僅僅有 IIS 安全性這一條。有些程式碼,它們通常是專門為資料驅動(data-driven) 的 Web 網站而設計的,實際上往往同其它IIS漏洞一樣存在嚴重的安全隱患。這些潛伏於程式碼中的安全隱患就有可能被稱為“SQL指令植入式攻擊” (SQL injection) 的手段所利用而導致伺服器受到攻擊。
SQL指令植入式攻擊技術使得攻擊者能夠利用Web應用程式中某些疏於防範的輸入機會動態生成特殊的 SQL指令語句。舉一個常見的例子:
某Web網站採用表單來收集訪問者的使用者名稱和密碼以確認他有足夠許可權訪問某些保密資訊,然後該表單被髮送到 Web 伺服器進行處理。接下來,伺服器端的ASP 指令碼根據表單提供的資訊生成 SQL 指令語句提交到SQL伺服器,並通過分析SQL伺服器的返回結果來判斷該使用者名稱/密碼組合是否有效。
為了實現這樣的功能,Web 程式設計師可能會設計兩個頁面:一個 HTML 頁面 (Login.htm) 用於登入,另一個ASP 頁面(ExecLogin.asp) 用於驗證使用者許可權(即向資料庫查詢使用者名稱/密碼組合是否存在)。具體程式碼可能象這樣:
Login.htm (HTML 頁面)
程式碼:<form. action="ExecLogin.asp" method="post">
Username: <input type="text" name="txtUsername"><br>
Password: <input type="password" name="txtPassword"><br>
<input type="submit"></form>
ExecLogin.asp (ASP 頁面)
程式碼:<% Dim p_strUsername, p_strPassword, objRS, strSQL p_strUsername = Request.Form("txtUsername")
p_strPassword = Request.Form("txtPassword")
strSQL = "SELECT * FROM tblUsers " & _ "WHERE Username=" & p_strUsername & _ " and Password=" &
p_strPassword & "" Set bjRS = Server.CreateObject("ADODB.Recordset") objRS.Open strSQL,
"DSN=..." If (objRS.EOF) Then Response.Write "Invalid login." Else Response.Write "You are logged in as "
& objRS("Username") End If Set bjRS = Nothing %>
乍一看,ExecLogin.asp 的程式碼似乎沒有任何安全漏洞,因為使用者如果不給出有效的使用者名稱/密碼組合就無法登入。然而,這段程式碼偏偏不安全,而且它正是SQL 指令植入式攻擊的理想目標。具體而言,設計者把使用者的輸入直接用於構建SQL 指令,從而使攻擊者能夠自行決定即將被執行的 SQL 指令。例如:攻擊者可能會在表單的使用者名稱或密碼欄中輸入包含“ or ”和“=” 等特殊字元。於是,提交給資料庫的 SQL 指令就可能是:
程式碼:SELECT * FROM tblUsers WHERE Username= r = and Password = r =
這樣,SQL 伺服器將返回 tblUsers 表格中的所有記錄,而 ASP 指令碼將會因此而誤認為攻擊者的輸入符合 tblUsers 表格中的第一條記錄,從而允許攻擊者以該使用者的名義登入網站。
SQL 指令植入式攻擊還有另一種形式,它發生在 ASP 伺服器根據 querystring 引數動態生成網頁時。這裡有一個例子,此 ASP 頁面從 URL 中提取出 querystring 引數中的 ID 值,然後根據 ID 值動態生成後繼頁面:
程式碼:<% Dim p_lngID, objRS, strSQL p_lngID = Request("ID") strSQL = "SELECT * FROM tblArticles WHERE ID="
& p_lngID Set bjRS = Server.CreateObject("ADODB.Recordset") objRS.Open strSQL, "DSN=..."
If (Not objRS.EOF) Then Response.Write objRS("ArticleContent") Set bjRS = Nothing %>
一般情況下,此 ASP 指令碼能夠顯示具有特定 ID 值的文章的內容,而 ID 值是由 URL 中的 querystring 引數指定的。例如:當URL為http://www.example.com/Article.asp?ID=1055 時,ASP 就會根據 ID 為1055的文章提供的內容生成頁面。
如同前述登入頁面的例子一樣,此段程式碼也向SQL 指令植入式攻擊敞開了大門。某些惡意使用者可能會把 querystring 中的文章 ID 值偷換為“0 or 1=1”等內容(也就是說,把 URL 換成http://www.example.com/Article.asp?ID=0 or 1=1) 從而誘使 ASP 指令碼生成不安全的SQL指令如:
程式碼:SELECT * FROM tblArticles WHERE ID=0 or 1=1
於是,資料庫將會返回所有文章的內容。
當然了,本例伺服器所受的攻擊不一定會引起什麼嚴重後果。可是,攻擊者卻可能變本加厲,比如用同樣的手段傳送 DELETE 等SQL指令。這隻需要簡單地修改前述 URL 中的querystring 引數就可以了!例如:任何人都可以通過 http://www.example.com/Article.asp?ID=1055; DELETE FROM tblArticles ”之類的URL來訪問Web網站。
SQL指令植入式攻擊的危害
SQL 指令植入式攻擊可能引起的危害取決於該網站的軟體環境和配置。當 Web 伺服器以操作員(dbo)的身份訪問資料庫時,利用SQL 指令植入式攻擊就可能刪除所有表格、建立新表格,等等。當伺服器以超級使用者 (sa) 的身份訪問資料庫時,利用SQL 指令植入式攻擊就可能控制整個SQL伺服器;在某些配置下攻擊者甚至可以自行建立使用者帳號以完全操縱資料庫所在的Windows 伺服器。
SQL指令植入式攻擊
杜絕SQL 指令植入式攻擊的第一步就是採用各種安全手段監控來自 ASP request 物件 (Request 、 Request.QueryString 、 Request.Form. 、 Request.Cookies 和 Request.ServerVariables) 的使用者輸入,以確保 SQL 指令的可靠性。具體的安全手段根據你的 DBMS 而異,下面給出的都是基於 MS SQL Server的例子。
在前述登入頁面的例子中,指令碼期望得到的兩個輸入變數 (txtUserName 和 txtPassword)均為字串型別。無論使用者在哪個引數中插入單引號,他都可能讓資料庫執行單引號中的 SQL 指令。為了杜絕此類SQL 指令植入式攻擊,我們可以藉助 Replace 函式剔除單引號,比如:
程式碼:p_strUsername = Replace(Request.Form("txtUsername"), "", "")
p_strPassword = Replace(Request.Form("txtPassword"), "", "")
在第二個例子中,指令碼期望的輸入變數是長整型變數 (ID) 。使用者可以通過在 ID 引數中插入特殊字元來執行不安全的 SQL 指令。為了為了杜絕此類SQL 指令植入式攻擊,我們只需要藉助 CLng 函式限制 ID 值為長整型變數,比如: 程式碼:p_lngID = CLng(Request("ID"))
當使用者試圖在 ID 中包含特殊字元時,CLng 就會產生一個錯誤。
為了進一步減少SQL 指令植入式攻擊的危脅,請務必清除客戶端錯誤資訊文字中的所有技術資料。某些錯誤資訊往往洩露了技術細節,從而讓攻擊者可以看出伺服器的安全漏洞所在。這裡指的錯誤資訊不但包括應用程式生成的訊息框,還包括來自 IIS 的出錯提示。為此,你可以禁止由 IIS 傳送的詳細錯誤資訊,而改用自定義的出錯頁面。
最後,為了減輕SQL 指令植入式攻擊的危害,請限制 Web應用程式所用的資料庫訪問帳號許可權。一般來說,應用程式沒有必要以dbo或者sa的身份訪問資料庫。記住,給它的許可權越少,你的網站越安全!你還可以考慮分別給每個需要訪問資料庫的物件分配只擁有必需許可權的帳號,以分散安全漏洞。例如:同是前端使用者介面,當用於公共場所時就比用於具有本地內容管理機制的平臺時更加需要嚴格限制資料庫訪問許可權。
來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/16436858/viewspace-536519/,如需轉載,請註明出處,否則將追究法律責任。
相關文章
- 詳解SQL隱碼攻擊的原理及其防範措施SQL
- 建議收藏!XSS與CSRF攻擊防範措施
- 反射型 DDoS 攻擊的原理和防範措施反射
- SQL隱碼攻擊的分類與防範SQL
- 三大措施將SQL隱碼攻擊的危害最小化SQL
- CSRF攻擊與Django防範Django
- 網路釣魚攻擊常見手段及防範措施!
- 3、攻擊防範
- 網路安全對企業的危害及防範措施(轉)
- SQL隱碼攻擊原理是什麼?如何防範SQL隱碼攻擊?SQL
- MySQL注射攻擊與防範詳解MySql
- DDOS 攻擊的防範教程
- APT攻擊的危害是什麼?如何預防?APT
- 駭客一天內攻擊全球上千家公司,詳解勒索病毒的攻擊方式與防範措施
- EdgeOne安全專項實踐:上傳檔案漏洞攻擊詳解與防範措施
- SQL隱碼攻擊原理是什麼?如何防範?SQL
- WEB三大攻擊之—SQL隱碼攻擊與防護WebSQL
- 盤點:常見UDP反射放大攻擊的型別與防護措施UDP反射型別
- 常見RDP協議攻擊方法 防禦措施協議
- [推薦]DDOS攻擊與防範知識介紹
- 聊聊簡訊介面攻擊的防範方案
- 分散式拒絕服務攻擊(DDoS)原理及防範分散式
- 淺談DDOS攻擊攻擊與防禦
- 預防SQL隱碼攻擊SQL
- 《DNS攻擊防範科普系列2》 -DNS伺服器怎麼防DDoS攻擊DNS伺服器
- 常見web攻擊型別有哪些?如何預防及防範web攻擊?Web型別
- SQL 的注入式攻擊SQL
- 網路釣魚攻擊常用方法及防禦措施!
- WEB攻擊與防禦Web
- CSRF攻擊與防禦
- 網路攻擊有多大的危害?
- 如何防範DDoS攻擊,使自己的網站減緩DDoS攻擊呢?網站
- 【網路安全入門】SQL隱碼攻擊是什麼?SQL隱碼攻擊危害有哪些?SQL
- 反恐精英之動態SQL和SQL隱碼攻擊-SQL隱碼攻擊-防衛SQL隱碼攻擊-顯式格式化模型SQL模型
- NET防SQL隱碼攻擊方法SQL
- 淺談Webshell對網站的危害以及預防措施.Webshell網站
- 伺服器被攻擊瞭如何做防護措施?伺服器
- DDoS攻擊原理是什麼?防禦措施都有哪些呢?