您当前的位置:首页 > 网络编程 > 数据库技术 > 正文

SQL注入攻击并不是新东西

【字体大小: 2009-08-22 12:05 来源:站长中国 作者:编辑整理 
总结几条技巧,站点所有者和管理员可以遵循之,便可以将遭受攻击的机会最小化。

制定最佳方法

SQL注入攻击并不是新东西,攻击者们掌握这项技巧已经有许多年了。近些日子,许多网站发表了一些文章提供了一些资源,帮助开发人员编写安全代码。安全管理人员应当制定一些通用的安全方法,下面给出三点建议。一、建立参数化的存储进程,二、最少特权连接,三、仅对所有的存储进程授权“运行”许可,四、仅对应用程序域组授予许可

除了一开始就注意安全地开发应用程序,对现有的应用程序实施评估是很重要的,这包括对第三方的应用程序。可以利用惠普发布的Scrawlr来帮助开发人员查找包含漏洞的页面。此外,谷歌提供的ratproxy也是不错的选择。

尽可能少的特权

开发人员应当确保Web应用程序以最少的特权运行,千万不要使用管理员账户运行,如避免使用db_owner 或 sysadmin等账号运行。

服务器日志

跟踪日志对于诊断攻击是很有用的。近半年以来的SQL注入攻击都是通过恶意的HTTP请求发生的。对服务器中的URI查询串进行检查可有助于确认攻击,并可成为日后调查的起始点。

第三方厂商

如果单位使用第三方开发的软件,要确保其遵循最佳的方法。要特别关注其程序的测试,要关注其开发力量和软件升级能力。

保护Web应用程序

现在的市场上,有各种各样的产品可以强化Web应用程序的安全,防御一些攻击。但这些不能成为代替开发安全程序的最佳方法和技巧。例如,Web应用程序防火墙中,现在有大量的商业产品可以选择。有的防火墙,如IPS方案可有助于保护Web服务器免受攻击,并可阻止恶意的请求,防止其访问服务器。

对付Web威胁和SQL注入攻击并没有什么一招制敌的妙方。但是加强对用户的教育,并实施一些行业的最佳方法,这确实可防止通过注入攻击实施的Web损害。

    顶一下
    (0)
    0%
    踩一下
    (0)
    0%
    【责任编辑:绝口不提】 标签:

    更多相关内容

    最新评论 查看所有评论
    发表评论 查看所有评论
    请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
    评价:
    表情:
    用户名:密码:验证码: