发布者:售前糖糖 | 本文章发表于:2024-08-26 阅读数:915
在当今数字化转型的大背景下,企业对于高性能计算的需求日益增长。宁波电信凭借多年的技术积累和服务经验,为您带来了一款搭载顶级Intel酷睿i9-9900K处理器的物理服务器解决方案。
强劲核心,非凡体验:Intel酷睿i9-9900K处理器拥有8个物理核心,支持16线程处理能力,基础频率高达3.6GHz,单核睿频可达5.0GHz,全核心睿频更是达到了4.7GHz,这使得它成为了一款极具竞争力的高端处理器。无论是密集型计算任务还是复杂的数据分析工作,都能轻松应对。
高效散热,稳定运行:为了确保服务器在高负载下的稳定性,我们采用了高效能散热方案,配合先进的温控技术,即使在长时间高负荷运行下也能保持系统温度在安全范围内,确保服务器稳定可靠地运行。
扩展性强,灵活配置:我们的物理服务器支持最新的300系列主板,尤其是Z390旗舰级主板,能够满足用户对内存、存储和网络接口等方面的扩展需求。无论是增加内存容量还是升级存储设备,都可轻松实现,让您的业务随需应变。
安全可靠,无忧托管:依托宁波电信强大的数据中心基础设施,我们的物理服务器提供了多层安全保障措施,包括但不限于硬件防火墙、入侵检测系统以及专业的运维团队7x24小时监控,确保您的数据安全无忧。
定制服务,满足个性化需求:我们深知每个企业的业务场景都是独一无二的。因此,宁波电信提供了灵活的定制化服务选项,可以根据您的具体需求来调整服务器配置,帮助您构建最适合自身业务发展的IT环境。
宁波电信服务器适用于什么业务?
随着数字经济的迅猛发展,企业对高质量、稳定、低延迟的网络服务需求日益增长。宁波电信新上线的服务器,凭借其优越的地理位置、先进的网络基础设施以及丰富的服务功能,成为各类业务的理想选择。那么,新上线的宁波电信服务器适用于什么业务?一、电子商务与在线零售宁波电信服务器位于华东地区,拥有直连中国电信骨干网络的高速链路,能够为电商平台提供稳定且低延迟的网络连接。这不仅有助于提升网站的加载速度,确保用户在浏览商品、下单购买时的流畅体验,还能有效减少购物车放弃率,提高转化率,助力电商企业抓住每一个销售机会。二、游戏与娱乐产业对于在线游戏、直播平台和视频点播服务,宁波电信服务器的低延迟特性至关重要。依托宁波电信的优质网络资源,游戏服务器能够实现快速响应,确保玩家在游戏过程中享受流畅无阻的体验,避免因网络延迟导致的卡顿或掉线。同时,对于直播和视频服务,稳定的数据传输保证了高清视频的流畅播放,提升了观众的观看体验。三、云计算与大数据分析宁波电信服务器配备有高性能的处理器和大容量的存储空间,非常适合云计算和大数据分析的业务需求。无论是搭建私有云平台,还是进行大规模数据挖掘和机器学习任务,宁波电信服务器都能提供足够的计算能力和存储资源,确保数据处理的高效性和准确性,助力企业从海量数据中挖掘价值,推动业务创新。四、金融科技与金融服务在金融科技领域,宁波电信服务器通过多重安全防护措施,如防火墙、入侵检测系统和数据加密技术,为金融服务提供了安全可靠的网络环境。同时,宁波电信严格遵守相关行业标准和法规,确保数据的隐私保护和合规性,满足金融企业对数据安全和合规性的高标准要求,为在线支付、证券交易、风险管理等业务提供坚实的支撑。五、远程办公与协作远程办公成为新常态,宁波电信服务器凭借其稳定、高速的网络连接,能够支持企业级的视频会议、文件共享和协同编辑工具,确保团队成员即使身处不同地点也能实现无缝协作。这不仅提升了远程办公的效率,还促进了跨地域团队的紧密合作,增强了企业的灵活性和响应速度。宁波电信服务器,凭借其优越的网络性能、丰富的服务功能以及对安全与合规的严格把控,成为了电子商务、游戏娱乐、云计算、金融科技以及远程办公等多个行业领域的理想选择。通过选择宁波电信服务器,企业不仅能够提升业务的运行效率和用户体验,还能在日益激烈的市场竞争中占据有利地位,推动业务的持续增长和发展。
web安全网关是什么?
Web安全网关(Web Security Gateway)是一种重要的网络安全设备或软件系统,用于保护企业网络和用户免受各种互联网威胁。它在企业网络与外部互联网之间充当一道防线,通过过滤和监控进出网络的所有Web流量,确保网络安全和数据完整性。功能和作用内容过滤:Web安全网关能够根据预定义的策略和规则,过滤掉不良或不安全的内容。这包括拦截恶意网站、钓鱼网站、含有病毒或恶意软件的下载链接等,从而防止用户访问这些危险内容。应用控制:它可以识别和控制用户对各种Web应用程序的使用。例如,企业可以限制员工访问社交媒体、视频流媒体和其他非工作相关的网站和应用,从而提高工作效率和减少带宽浪费。数据泄露防护(DLP):通过监控和控制敏感数据的流动,Web安全网关可以防止数据泄露。它能够检测并阻止敏感信息(如个人身份信息、财务数据)未经授权的外发,确保数据安全。威胁防护:Web安全网关集成了多种安全技术,如防病毒、防恶意软件、入侵防御系统(IPS)等,能够检测和阻止各种网络攻击,包括零日攻击、勒索软件、间谍软件等。带宽管理:通过分析和控制Web流量,Web安全网关可以优化网络带宽的使用,确保关键业务应用获得足够的带宽资源,同时限制或阻止非关键应用的过度占用。工作原理Web安全网关通常部署在企业网络的边缘,即在内部网络和外部互联网之间。它的工作原理如下:流量检查:所有进出网络的Web流量都需要经过Web安全网关。网关会对这些流量进行深度包检测(DPI),分析其内容和行为。策略应用:根据预先定义的安全策略和规则,Web安全网关对流量进行过滤、阻止或允许操作。例如,可以设置规则阻止访问特定类别的网站,或限制某些文件类型的下载。实时监控和报告:Web安全网关实时监控网络活动,生成详细的日志和报告,帮助网络管理员了解网络使用情况、发现潜在的安全威胁并及时响应。优势综合防护:提供多层次的安全防护,涵盖内容过滤、应用控制、数据防泄露等多个方面,全面保护企业网络安全。提高生产力:通过限制非工作相关的网站和应用访问,帮助企业提高员工的工作效率。降低风险:有效防止恶意软件、钓鱼攻击、数据泄露等各种网络安全风险,保障企业数据和系统的安全。Web安全网关是现代企业网络安全防护体系中的重要组成部分。随着互联网威胁的不断演变,企业需要借助Web安全网关提供的全面防护措施,确保网络和数据的安全性。同时,通过合理配置和策略管理,企业还可以提高网络资源的使用效率,提升整体运营效率。
SQL注入攻击的种类和防范方法
观察近来的一些安全事件及其后果,安全专家们已经得到一个结论,这些威胁主要是通过SQL注入造成的。虽然有许多文章讨论了SQL注入,但今天所讨论的内容也许可帮助你检查自己的服务器,并采取相应防范措施。 知彼知己,方可取胜。首先要清楚SQL注入攻击有哪些种类。 SQL注入攻击的种类 1.没有正确过滤转义字符 在用户的输入没有为转义字符过滤时,就会发生这种形式的注入式攻击,它会被传递给一个SQL语句。这样就会导致应用程序的终端用户对数据库上的语句实施操纵。比方说,下面的这行代码就会演示这种漏洞: statement := "SELECT * FROM users WHERE name = ’" + userName + "’;" 这种代码的设计目的是将一个特定的用户从其用户表中取出,但是,如果用户名被一个恶意的用户用一种特定的方式伪造,这个语句所执行的操作可能就不仅仅是代码的作者所期望的那样了。例如,将用户名变量(即username)设置为: a’ or ’t’=’t,此时原始语句发生了变化: SELECT * FROM users WHERE name = ’a’ OR ’t’=’t’; 如果这种代码被用于一个认证过程,那么这个例子就能够强迫选择一个合法的用户名,因为赋值’t’=’t永远是正确的。 在一些SQL服务器上,如在SQL Server中,任何一个SQL命令都可以通过这种方法被注入,包括执行多个语句。下面语句中的username的值将会导致删除“users”表,又可以从“data”表中选择所有的数据(实际上就是透露了每一个用户的信息)。 a’;DROP TABLE users; SELECT * FROM data WHERE name LIKE ’% 这就将最终的SQL语句变成下面这个样子: SELECT * FROM users WHERE name = ’a’;DROP TABLE users; SELECT * FROM DATA WHERE name LIKE ’%’; 其它的SQL执行不会将执行同样查询中的多个命令作为一项安全措施。这会防止攻击者注入完全独立的查询,不过却不会阻止攻击者修改查询。 2.Incorrect type handling 如果一个用户提供的字段并非一个强类型,或者没有实施类型强制,就会发生这种形式的攻击。当在一个SQL语句中使用一个数字字段时,如果程序员没有检查用户输入的合法性(是否为数字型)就会发生这种攻击。例如: statement := "SELECT * FROM data WHERE id = " + a_variable + ";" 从这个语句可以看出,作者希望a_variable是一个与“id”字段有关的数字。不过,如果终端用户选择一个字符串,就绕过了对转义字符的需要。例如,将a_variable设置为:1;DROP TABLE users,它会将“users”表从数据库中删除,SQL语句变成:SELECT * FROM DATA WHERE id = 1;DROP TABLE users; 3.数据库服务器中的漏洞 有时,数据库服务器软件中也存在着漏洞,如MYSQL服务器中mysql_real_escape_string()函数漏洞。这种漏洞允许一个攻击者根据错误的统一字符编码执行一次成功的SQL注入式攻击。 4.盲目SQL注入式攻击 当一个Web应用程序易于遭受攻击而其结果对攻击者却不见时,就会发生所谓的盲目SQL注入式攻击。有漏洞的网页可能并不会显示数据,而是根据注入到合法语句中的逻辑语句的结果显示不同的内容。这种攻击相当耗时,因为必须为每一个获得的字节而精心构造一个新的语句。但是一旦漏洞的位置和目标信息的位置被确立以后,一种称为Absinthe的工具就可以使这种攻击自动化。 5.条件响应 注意,有一种SQL注入迫使数据库在一个普通的应用程序屏幕上计算一个逻辑语句的值: SELECT booktitle FROM booklist WHERE bookId = ’OOk14cd’ AND 1=1 这会导致一个标准的面面,而语句 SELECT booktitle FROM booklist WHERE bookId = ’OOk14cd’ AND 1=2在页面易于受到SQL注入式攻击时,它有可能给出一个不同的结果。如此这般的一次注入将会证明盲目的SQL注入是可能的,它会使攻击者根据另外一个表中的某字段内容设计可以评判真伪的语句。 6.条件性差错 如果WHERE语句为真,这种类型的盲目SQL注入会迫使数据库评判一个引起错误的语句,从而导致一个SQL错误。例如: SELECT 1/0 FROM users WHERE username=’Ralph’。显然,如果用户Ralph存在的话,被零除将导致错误。 7.时间延误 时间延误是一种盲目的SQL注入,根据所注入的逻辑,它可以导致SQL引擎执行一个长队列或者是一个时间延误语句。攻击者可以衡量页面加载的时间,从而决定所注入的语句是否为真。 以上仅是对SQL攻击的粗略分类。但从技术上讲,如今的SQL注入攻击者们在如何找出有漏洞的网站方面更加聪明,也更加全面了。出现了一些新型的SQL攻击手段。黑客们可以使用各种工具来加速漏洞的利用过程。我们不妨看看the Asprox Trojan这种木马,它主要通过一个发布邮件的僵尸网络来传播,其整个工作过程可以这样描述:首先,通过受到控制的主机发送的垃圾邮件将此木马安装到电脑上,然后,受到此木马感染的电脑会下载一段二进制代码,在其启动时,它会使用搜索引擎搜索用微软的ASP技术建立表单的、有漏洞的网站。搜索的结果就成为SQL注入攻击的靶子清单。接着,这个木马会向这些站点发动SQL注入式攻击,使有些网站受到控制、破坏。访问这些受到控制和破坏的网站的用户将会受到欺骗,从另外一个站点下载一段恶意的JavaScript代码。最后,这段代码将用户指引到第三个站点,这里有更多的恶意软件,如窃取口令的木马。 以前,我们经常警告或建议Web应用程序的程序员们对其代码进行测试并打补丁,虽然SQL注入漏洞被发现和利用的机率并不太高。但近来攻击者们越来越多地发现并恶意地利用这些漏洞。因此,在部署其软件之前,开发人员应当更加主动地测试其代码,并在新的漏洞出现后立即对代码打补丁。 防御和检查SQL注入的手段 1.使用参数化的过滤性语句 要防御SQL注入,用户的输入就绝对不能直接被嵌入到SQL语句中。恰恰相反,用户的输入必须进行过滤,或者使用参数化的语句。参数化的语句使用参数而不是将用户输入嵌入到语句中。在多数情况中,SQL语句就得以修正。然后,用户输入就被限于一个参数。下面是一个使用Java和JDBC API例子: PreparedStatement prep = conn.prepareStatement("SELECT * FROM USERS WHERE PASSWORD=?"); prep.setString(1, pwd); 总体上讲,有两种方法可以保证应用程序不易受到SQL注入的攻击,一是使用代码复查,二是强迫使用参数化语句的。强迫使用参数化的语句意味着嵌入用户输入的SQL语句在运行时将被拒绝。不过,目前支持这种特性的并不多。如H2 数据库引擎就支持。 2.还要避免使用解释程序,因为这正是黑客们借以执行非法命令的手段。 3.防范SQL注入,还要避免出现一些详细的错误消息,因为黑客们可以利用这些消息。要使用一种标准的输入确认机制来验证所有的输入数据的长度、类型、语句、企业规则等。 4.使用专业的漏洞扫描工具。但防御SQL注入攻击也是不够的。攻击者们目前正在自动搜索攻击目标并实施攻击。其技术甚至可以轻易地被应用于其它的Web架构中的漏洞。企业应当投资于一些专业的漏洞扫描工具,如大名鼎鼎的Acunetix的Web漏洞扫描程序等。一个完善的漏洞扫描程序不同于网络扫描程序,它专门查找网站上的SQL注入式漏洞。最新的漏洞扫描程序可以查找最新发现的漏洞。 5.最后一点,企业要在Web应用程序开发过程的所有阶段实施代码的安全检查。首先,要在部署Web应用之前实施安全测试,这种措施的意义比以前更大、更深远。企业还应当在部署之后用漏洞扫描工具和站点监视工具对网站进行测试。 Web安全拉警报已经响起,安全形式异常严峻,企业绝对不应当草率从事。安全重于泰山 新一代云安全引领者-------云安全领域服务商------------ 快快网络小潘QQ:712730909
阅读数:10957 | 2022-03-24 15:31:17
阅读数:6730 | 2022-09-07 16:30:51
阅读数:4961 | 2023-04-04 14:03:18
阅读数:4717 | 2022-08-23 17:36:24
阅读数:4522 | 2024-01-23 11:11:11
阅读数:4515 | 2023-02-17 17:30:56
阅读数:4335 | 2022-08-05 16:13:36
阅读数:4300 | 2021-06-03 17:31:05
阅读数:10957 | 2022-03-24 15:31:17
阅读数:6730 | 2022-09-07 16:30:51
阅读数:4961 | 2023-04-04 14:03:18
阅读数:4717 | 2022-08-23 17:36:24
阅读数:4522 | 2024-01-23 11:11:11
阅读数:4515 | 2023-02-17 17:30:56
阅读数:4335 | 2022-08-05 16:13:36
阅读数:4300 | 2021-06-03 17:31:05
发布者:售前糖糖 | 本文章发表于:2024-08-26
在当今数字化转型的大背景下,企业对于高性能计算的需求日益增长。宁波电信凭借多年的技术积累和服务经验,为您带来了一款搭载顶级Intel酷睿i9-9900K处理器的物理服务器解决方案。
强劲核心,非凡体验:Intel酷睿i9-9900K处理器拥有8个物理核心,支持16线程处理能力,基础频率高达3.6GHz,单核睿频可达5.0GHz,全核心睿频更是达到了4.7GHz,这使得它成为了一款极具竞争力的高端处理器。无论是密集型计算任务还是复杂的数据分析工作,都能轻松应对。
高效散热,稳定运行:为了确保服务器在高负载下的稳定性,我们采用了高效能散热方案,配合先进的温控技术,即使在长时间高负荷运行下也能保持系统温度在安全范围内,确保服务器稳定可靠地运行。
扩展性强,灵活配置:我们的物理服务器支持最新的300系列主板,尤其是Z390旗舰级主板,能够满足用户对内存、存储和网络接口等方面的扩展需求。无论是增加内存容量还是升级存储设备,都可轻松实现,让您的业务随需应变。
安全可靠,无忧托管:依托宁波电信强大的数据中心基础设施,我们的物理服务器提供了多层安全保障措施,包括但不限于硬件防火墙、入侵检测系统以及专业的运维团队7x24小时监控,确保您的数据安全无忧。
定制服务,满足个性化需求:我们深知每个企业的业务场景都是独一无二的。因此,宁波电信提供了灵活的定制化服务选项,可以根据您的具体需求来调整服务器配置,帮助您构建最适合自身业务发展的IT环境。
宁波电信服务器适用于什么业务?
随着数字经济的迅猛发展,企业对高质量、稳定、低延迟的网络服务需求日益增长。宁波电信新上线的服务器,凭借其优越的地理位置、先进的网络基础设施以及丰富的服务功能,成为各类业务的理想选择。那么,新上线的宁波电信服务器适用于什么业务?一、电子商务与在线零售宁波电信服务器位于华东地区,拥有直连中国电信骨干网络的高速链路,能够为电商平台提供稳定且低延迟的网络连接。这不仅有助于提升网站的加载速度,确保用户在浏览商品、下单购买时的流畅体验,还能有效减少购物车放弃率,提高转化率,助力电商企业抓住每一个销售机会。二、游戏与娱乐产业对于在线游戏、直播平台和视频点播服务,宁波电信服务器的低延迟特性至关重要。依托宁波电信的优质网络资源,游戏服务器能够实现快速响应,确保玩家在游戏过程中享受流畅无阻的体验,避免因网络延迟导致的卡顿或掉线。同时,对于直播和视频服务,稳定的数据传输保证了高清视频的流畅播放,提升了观众的观看体验。三、云计算与大数据分析宁波电信服务器配备有高性能的处理器和大容量的存储空间,非常适合云计算和大数据分析的业务需求。无论是搭建私有云平台,还是进行大规模数据挖掘和机器学习任务,宁波电信服务器都能提供足够的计算能力和存储资源,确保数据处理的高效性和准确性,助力企业从海量数据中挖掘价值,推动业务创新。四、金融科技与金融服务在金融科技领域,宁波电信服务器通过多重安全防护措施,如防火墙、入侵检测系统和数据加密技术,为金融服务提供了安全可靠的网络环境。同时,宁波电信严格遵守相关行业标准和法规,确保数据的隐私保护和合规性,满足金融企业对数据安全和合规性的高标准要求,为在线支付、证券交易、风险管理等业务提供坚实的支撑。五、远程办公与协作远程办公成为新常态,宁波电信服务器凭借其稳定、高速的网络连接,能够支持企业级的视频会议、文件共享和协同编辑工具,确保团队成员即使身处不同地点也能实现无缝协作。这不仅提升了远程办公的效率,还促进了跨地域团队的紧密合作,增强了企业的灵活性和响应速度。宁波电信服务器,凭借其优越的网络性能、丰富的服务功能以及对安全与合规的严格把控,成为了电子商务、游戏娱乐、云计算、金融科技以及远程办公等多个行业领域的理想选择。通过选择宁波电信服务器,企业不仅能够提升业务的运行效率和用户体验,还能在日益激烈的市场竞争中占据有利地位,推动业务的持续增长和发展。
web安全网关是什么?
Web安全网关(Web Security Gateway)是一种重要的网络安全设备或软件系统,用于保护企业网络和用户免受各种互联网威胁。它在企业网络与外部互联网之间充当一道防线,通过过滤和监控进出网络的所有Web流量,确保网络安全和数据完整性。功能和作用内容过滤:Web安全网关能够根据预定义的策略和规则,过滤掉不良或不安全的内容。这包括拦截恶意网站、钓鱼网站、含有病毒或恶意软件的下载链接等,从而防止用户访问这些危险内容。应用控制:它可以识别和控制用户对各种Web应用程序的使用。例如,企业可以限制员工访问社交媒体、视频流媒体和其他非工作相关的网站和应用,从而提高工作效率和减少带宽浪费。数据泄露防护(DLP):通过监控和控制敏感数据的流动,Web安全网关可以防止数据泄露。它能够检测并阻止敏感信息(如个人身份信息、财务数据)未经授权的外发,确保数据安全。威胁防护:Web安全网关集成了多种安全技术,如防病毒、防恶意软件、入侵防御系统(IPS)等,能够检测和阻止各种网络攻击,包括零日攻击、勒索软件、间谍软件等。带宽管理:通过分析和控制Web流量,Web安全网关可以优化网络带宽的使用,确保关键业务应用获得足够的带宽资源,同时限制或阻止非关键应用的过度占用。工作原理Web安全网关通常部署在企业网络的边缘,即在内部网络和外部互联网之间。它的工作原理如下:流量检查:所有进出网络的Web流量都需要经过Web安全网关。网关会对这些流量进行深度包检测(DPI),分析其内容和行为。策略应用:根据预先定义的安全策略和规则,Web安全网关对流量进行过滤、阻止或允许操作。例如,可以设置规则阻止访问特定类别的网站,或限制某些文件类型的下载。实时监控和报告:Web安全网关实时监控网络活动,生成详细的日志和报告,帮助网络管理员了解网络使用情况、发现潜在的安全威胁并及时响应。优势综合防护:提供多层次的安全防护,涵盖内容过滤、应用控制、数据防泄露等多个方面,全面保护企业网络安全。提高生产力:通过限制非工作相关的网站和应用访问,帮助企业提高员工的工作效率。降低风险:有效防止恶意软件、钓鱼攻击、数据泄露等各种网络安全风险,保障企业数据和系统的安全。Web安全网关是现代企业网络安全防护体系中的重要组成部分。随着互联网威胁的不断演变,企业需要借助Web安全网关提供的全面防护措施,确保网络和数据的安全性。同时,通过合理配置和策略管理,企业还可以提高网络资源的使用效率,提升整体运营效率。
SQL注入攻击的种类和防范方法
观察近来的一些安全事件及其后果,安全专家们已经得到一个结论,这些威胁主要是通过SQL注入造成的。虽然有许多文章讨论了SQL注入,但今天所讨论的内容也许可帮助你检查自己的服务器,并采取相应防范措施。 知彼知己,方可取胜。首先要清楚SQL注入攻击有哪些种类。 SQL注入攻击的种类 1.没有正确过滤转义字符 在用户的输入没有为转义字符过滤时,就会发生这种形式的注入式攻击,它会被传递给一个SQL语句。这样就会导致应用程序的终端用户对数据库上的语句实施操纵。比方说,下面的这行代码就会演示这种漏洞: statement := "SELECT * FROM users WHERE name = ’" + userName + "’;" 这种代码的设计目的是将一个特定的用户从其用户表中取出,但是,如果用户名被一个恶意的用户用一种特定的方式伪造,这个语句所执行的操作可能就不仅仅是代码的作者所期望的那样了。例如,将用户名变量(即username)设置为: a’ or ’t’=’t,此时原始语句发生了变化: SELECT * FROM users WHERE name = ’a’ OR ’t’=’t’; 如果这种代码被用于一个认证过程,那么这个例子就能够强迫选择一个合法的用户名,因为赋值’t’=’t永远是正确的。 在一些SQL服务器上,如在SQL Server中,任何一个SQL命令都可以通过这种方法被注入,包括执行多个语句。下面语句中的username的值将会导致删除“users”表,又可以从“data”表中选择所有的数据(实际上就是透露了每一个用户的信息)。 a’;DROP TABLE users; SELECT * FROM data WHERE name LIKE ’% 这就将最终的SQL语句变成下面这个样子: SELECT * FROM users WHERE name = ’a’;DROP TABLE users; SELECT * FROM DATA WHERE name LIKE ’%’; 其它的SQL执行不会将执行同样查询中的多个命令作为一项安全措施。这会防止攻击者注入完全独立的查询,不过却不会阻止攻击者修改查询。 2.Incorrect type handling 如果一个用户提供的字段并非一个强类型,或者没有实施类型强制,就会发生这种形式的攻击。当在一个SQL语句中使用一个数字字段时,如果程序员没有检查用户输入的合法性(是否为数字型)就会发生这种攻击。例如: statement := "SELECT * FROM data WHERE id = " + a_variable + ";" 从这个语句可以看出,作者希望a_variable是一个与“id”字段有关的数字。不过,如果终端用户选择一个字符串,就绕过了对转义字符的需要。例如,将a_variable设置为:1;DROP TABLE users,它会将“users”表从数据库中删除,SQL语句变成:SELECT * FROM DATA WHERE id = 1;DROP TABLE users; 3.数据库服务器中的漏洞 有时,数据库服务器软件中也存在着漏洞,如MYSQL服务器中mysql_real_escape_string()函数漏洞。这种漏洞允许一个攻击者根据错误的统一字符编码执行一次成功的SQL注入式攻击。 4.盲目SQL注入式攻击 当一个Web应用程序易于遭受攻击而其结果对攻击者却不见时,就会发生所谓的盲目SQL注入式攻击。有漏洞的网页可能并不会显示数据,而是根据注入到合法语句中的逻辑语句的结果显示不同的内容。这种攻击相当耗时,因为必须为每一个获得的字节而精心构造一个新的语句。但是一旦漏洞的位置和目标信息的位置被确立以后,一种称为Absinthe的工具就可以使这种攻击自动化。 5.条件响应 注意,有一种SQL注入迫使数据库在一个普通的应用程序屏幕上计算一个逻辑语句的值: SELECT booktitle FROM booklist WHERE bookId = ’OOk14cd’ AND 1=1 这会导致一个标准的面面,而语句 SELECT booktitle FROM booklist WHERE bookId = ’OOk14cd’ AND 1=2在页面易于受到SQL注入式攻击时,它有可能给出一个不同的结果。如此这般的一次注入将会证明盲目的SQL注入是可能的,它会使攻击者根据另外一个表中的某字段内容设计可以评判真伪的语句。 6.条件性差错 如果WHERE语句为真,这种类型的盲目SQL注入会迫使数据库评判一个引起错误的语句,从而导致一个SQL错误。例如: SELECT 1/0 FROM users WHERE username=’Ralph’。显然,如果用户Ralph存在的话,被零除将导致错误。 7.时间延误 时间延误是一种盲目的SQL注入,根据所注入的逻辑,它可以导致SQL引擎执行一个长队列或者是一个时间延误语句。攻击者可以衡量页面加载的时间,从而决定所注入的语句是否为真。 以上仅是对SQL攻击的粗略分类。但从技术上讲,如今的SQL注入攻击者们在如何找出有漏洞的网站方面更加聪明,也更加全面了。出现了一些新型的SQL攻击手段。黑客们可以使用各种工具来加速漏洞的利用过程。我们不妨看看the Asprox Trojan这种木马,它主要通过一个发布邮件的僵尸网络来传播,其整个工作过程可以这样描述:首先,通过受到控制的主机发送的垃圾邮件将此木马安装到电脑上,然后,受到此木马感染的电脑会下载一段二进制代码,在其启动时,它会使用搜索引擎搜索用微软的ASP技术建立表单的、有漏洞的网站。搜索的结果就成为SQL注入攻击的靶子清单。接着,这个木马会向这些站点发动SQL注入式攻击,使有些网站受到控制、破坏。访问这些受到控制和破坏的网站的用户将会受到欺骗,从另外一个站点下载一段恶意的JavaScript代码。最后,这段代码将用户指引到第三个站点,这里有更多的恶意软件,如窃取口令的木马。 以前,我们经常警告或建议Web应用程序的程序员们对其代码进行测试并打补丁,虽然SQL注入漏洞被发现和利用的机率并不太高。但近来攻击者们越来越多地发现并恶意地利用这些漏洞。因此,在部署其软件之前,开发人员应当更加主动地测试其代码,并在新的漏洞出现后立即对代码打补丁。 防御和检查SQL注入的手段 1.使用参数化的过滤性语句 要防御SQL注入,用户的输入就绝对不能直接被嵌入到SQL语句中。恰恰相反,用户的输入必须进行过滤,或者使用参数化的语句。参数化的语句使用参数而不是将用户输入嵌入到语句中。在多数情况中,SQL语句就得以修正。然后,用户输入就被限于一个参数。下面是一个使用Java和JDBC API例子: PreparedStatement prep = conn.prepareStatement("SELECT * FROM USERS WHERE PASSWORD=?"); prep.setString(1, pwd); 总体上讲,有两种方法可以保证应用程序不易受到SQL注入的攻击,一是使用代码复查,二是强迫使用参数化语句的。强迫使用参数化的语句意味着嵌入用户输入的SQL语句在运行时将被拒绝。不过,目前支持这种特性的并不多。如H2 数据库引擎就支持。 2.还要避免使用解释程序,因为这正是黑客们借以执行非法命令的手段。 3.防范SQL注入,还要避免出现一些详细的错误消息,因为黑客们可以利用这些消息。要使用一种标准的输入确认机制来验证所有的输入数据的长度、类型、语句、企业规则等。 4.使用专业的漏洞扫描工具。但防御SQL注入攻击也是不够的。攻击者们目前正在自动搜索攻击目标并实施攻击。其技术甚至可以轻易地被应用于其它的Web架构中的漏洞。企业应当投资于一些专业的漏洞扫描工具,如大名鼎鼎的Acunetix的Web漏洞扫描程序等。一个完善的漏洞扫描程序不同于网络扫描程序,它专门查找网站上的SQL注入式漏洞。最新的漏洞扫描程序可以查找最新发现的漏洞。 5.最后一点,企业要在Web应用程序开发过程的所有阶段实施代码的安全检查。首先,要在部署Web应用之前实施安全测试,这种措施的意义比以前更大、更深远。企业还应当在部署之后用漏洞扫描工具和站点监视工具对网站进行测试。 Web安全拉警报已经响起,安全形式异常严峻,企业绝对不应当草率从事。安全重于泰山 新一代云安全引领者-------云安全领域服务商------------ 快快网络小潘QQ:712730909
查看更多文章 >