SQL注入攻击
SQL注入攻击
SQL注入是一种安全漏洞。它是对数据库驱动的应用程序攻击的一个特定类型。在这种攻击中,攻击者操纵网站基于Web的界面,迫使数据库执行不良SQL代码。攻击者可以利用这个安全漏洞向网络表格输入框中添加SQL代码以获得访问权。而今天的SQL注入攻击者查漏洞的技术更加先进。他们使用各种工具加快开发进程。
SQL注入攻击最新动态
最近几个月,安全专家发现大量的网站受到一系列的数量众多的SQL注入攻击,这种攻击利用脆弱的Web应用程序,使用这些站点作一个平台,使访问者的PC感染恶意软件。而且数据库安全专家David Litchfield正在研究利用多种不需要输入的PL/SQL程序的新方法,也就是侧面SQl注入。它可以对Oracle数据可进行远程攻击。通过用户的SQL 注入对Web站点发动大规模攻击的趋势正在继续。
新一轮SQl注入攻击敲响警钟
新SQL注入蠕虫出现
新SQL注入技术威胁Oracle数据
为什么侧面SQL注入和NULL指示器攻击那么重要
SQl注入攻击测试的实施
手工测试SQL注入的方法过去一直是确定数据库是否存在安全漏洞的惟一方法。挖掘返回的错误信息、增加省略符号并且设法猜测数据库结构信息是一项长期的和艰苦的过程。而且,这并不能保证你发现所有的 SQL注入安全漏洞,很少能够查看或者提取数据。现在,有一些工具能够实施AQL注入攻击。一些免费的和商业性的黑客工具都能够实施这种攻击。
实施自动的SQL注入攻击测试
SQl注入攻击的应对措施
今天的SQL注入攻击在查漏洞方面的技术更加的先进。在预防SQl注入攻击时,我们需要知道网站何时可能受到什么样的漏洞的攻击,而一个好的网络漏洞扫描器将发现您网站上的所有目前已知的SQL注入漏洞。而面对数据库的SQl注入攻击,也可以采取避免使用单引号标志、限制那些执行Web应用程序代码的帐户权限、减少或消除调试信息等方法进行防御,此外,微软也提供了一些简单的工具,例如Scrawlr和UrlScan version 3.0 Beta,来应对SQL注入攻击。
sql容易学吗
防止SQL注入
自动式SQL注入攻击的新型防御
微软工具应对SQL注入攻击
新一轮SQl注入攻击敲响警钟
黑客正在寻快捷键便的方法攻击大量的计算机,他们越来越多的依靠一种重新获得喜爱的旧的可信任的方式:SQL注入。
最近几个月,安全专家发现大量的网站受到一系列的数量众多的SQL注入攻击,这种攻击利用脆弱的Web应用程序,然后使用这些站点作一个平台,使访问者的PC感染恶意软件。研究人员说这种趋势令人担忧,原因有多个,但是最大的关注点是Web上的大量站点都容易受到这种攻击,而且黑客很容易到并攻击新目标。
甚至相关地基础站点任何时候都可以有几个应用程序运行  它所利用的知识一个编程过程中的小小的错误代码,黑客就得到了一个开口。
“它不需要花费多少精力”惠普实验室Web安全研究小组的安全研究员和Web 应用安全专家Billy Hoffman说,“有这么多的面向Web的应用程序,它们很多都是几年前写的,都没有经过任何形式的代码检查。”
新一轮的SQl注入攻击好像今年很早就开始了,并且一直持续不衰退,研究人员不断发现越来越多拥有一个或多个攻击点的域。这种攻击可以采用几种不同的形式之一,但是公分母是他们试图在不同的合法网页注入恶意SQL命令行。这会引发在后门应用程序的上运行的数据库错误。
最近发现的工具包是Asprox 特洛伊,最近几周研究人员发现它被垃圾邮件botnet所分散。SecureWorks 的高级安全研究人员Joe Stewart 作了Asprox 特洛伊分析,而Asprox 特洛伊是有关于窃取密码的特洛伊,比如Danmc。一旦这种恶意软件感染了一台个人电脑,它就会下载一个二进位,当这个二进位制运行的时候,就会用Google搜索包含特别术语的站点。然后就会在这些站点发动SQL注入攻击。结果就会是这些站点的访问者
会被强制从另外一个站点下载一段恶意JavaScript代码。Stewart说,这些代码会把用户指引到第三个网站上,这里有更多的恶意软件,可能是Asprox 或 Danmec的副本。
“Asprox代码和被中国域名感染,而安装游戏密码窃取特洛伊的代码很相似。”Stewart说,“我不知道它们是不是从中国取得的副本还是只是一个复制机,但是它们在一定程度上成功了。看起来好像是有人拿了代码,并把它放进了一个大型的程序中,尽可能广泛的传播。”
“暂时驱使黑客的是复制机和扫描和感染工具的全面的实用性,它们和上千个合适的过时Web应用程序结合起来,结果就是现在的状况---超过150万的网页受到感染。” Dancho Danchev说。他是一位独立的安全咨询专家和研究人员,他一直在跟踪SQl注入攻击。他说:“单独的复制机几乎就是带有Asprox的僵尸网络大师,以及它不断努力地参与攻击。此外,被注入的恶意域名被放在fast-flux,也就是说,它们对被感染恶意软件的主机上的10个不同的IP作出回应,而这些主机是网络的一部分,那些IP也再不断的变化。目前的攻击可以被简单的描述为抵达Web最深处的SQL注入攻击的长尾巴。它们简单地做些侦察,然后攻击脆弱的目标。”
研究人员说,实际上它不可能以这种方式知道有多少站点受到攻击,虽然Stewart估计Asprox恶意软件到目前已经感染了35000个站点,这是基于Google搜索的结果。但是有一点很明显,黑客进行内容攻击的地方知识为了强行进入数据库,而获得有趣的‘天然金块’现在它们正关注于获取尽可能多的PC,兵士用这些PC作为它们活动的平台。
“我们看到的是展开的Web威胁,好像桌面威胁,” Hoffman说,“这些人习惯于只对他们可以从这些站
点得到的东西感兴趣。现在,这些站点是他们窃取数据和实行攻击的平台。他们认识到他们可以利用这些机器作为资源。为什么只是在我可以用它安装恶意软件和跳到其它机器上的时候拥有这台机器呢?”
最近的大量SQl注入行为看来是来自中国,全世界的研究人员一直都在跟踪这些攻击。Shadowserver Foundation公布了一份包含了所有把恶意代码注入到其他站点的域名列表,他们中的大部分是中国域名,其他的多是 或 .info的地址。

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。