深入解析Web应用安全:Cookies与SQL注入风险
1. Cookies信息安全隐患
Cookies是获取其他信息的重要来源,然而部分开发者竟将用户的ID和密码以明文形式存储在Cookies中。发送到非SSL站点的Cookies很容易被嗅探窃取,即便在SSL站点,也能通过跨站脚本攻击被盗取。此外,若会话ID可预测,黑客甚至无需窃取标识符,只需进行足够的分析,就能掌握创建标识符的算法,进而创建自己的标识符。
2. 输入验证与Web应用安全
输入验证是Web应用安全的核心概念。开发者在使用HTTP请求中的数据前,必须仔细审查其是否有效、符合预期。虽然有大量的论文、项目和产品可辅助进行输入验证,但当开发者未对请求进行验证时,应用程序就极易被篡改。例如,之前探讨的跨站脚本漏洞就源于输入验证的失误,即应用程序首先接受了JavaScript代码。
3. SQL注入攻击原理
SQL注入是最常见的命令注入方式。黑客通过向易受攻击的Web应用程序插入精心设计的SQL查询,可使自己的命令在数据库上运行。以下是SQL注入的详细操作步骤:
1. 寻找漏洞参数 :需要进行一些测试,以确定易受攻击的参数以及将查询插入到易受攻击的Web应用程序所需的具体操作。
2. 修改查询语句 :通过巧妙地修改查询语句,黑客能够访问完整的后端数据库,甚至绕过应用程序中的安全机制。
4. SQL查询拼接示例
常见的数据库查询方式是将查询的可变部分与静态部分拼接成文本字符串。以下是一个根据搜索词选择患者信息的查询示例:
超级会员免费看
订阅专栏 解锁全文
23

被折叠的 条评论
为什么被折叠?



