科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网软件频道[Sql server]加密技术和SQL注入攻击(3)

[Sql server]加密技术和SQL注入攻击(3)

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

SQL Server上内置了加密术用来保护各种类型的敏感数据。在很多时候,这个加密术对于你来说是完全透明的;当数据被存储时候被加密,它们被使用的时候就会自动加密。

作者:unknown 来源:ZDNet 2007年9月16日

关键字: 加密 数据库 SQL Server SQL Server 各版本

  • 评论
  • 分享微博
  • 分享邮件

如果你输入了这个代码,你将会看到返回一个询问语句:

SELECT ContactName FROM Customers 
 WHERE CustomerID = '' 
UNION ALL SELECT ContactName FROM Customers 
 WHERE CustomerID <>''

  通过获得空和非空顾客的ID并集,这个查询语句会返回数据库中所有的相关姓名。事实上,这个UNION技术可以被用来获得你数据库中大多数信息,看看这个CustomerID的值:

'UNION ALL SELECT FirstName + ' ' + LastName FROM
 Employees WHERE LastName <>'

  它将SQL语句变成:

SELECT ContactName FROM Customers
 WHERE CustomerID = ''
UNION ALL SELECT FirstName + ' ' + LastName FROM
 Employees WHERE LastName <>''

  看,那就是攻击程序从你的数据库获得的第一个雇员的名字。

  更多的攻击程序

  如果SQL注入仅仅只有数据暴光这个弱点就已经够糟糕的了,但是,实际上一个良好的攻击程序可以通过这个弱点获取你数据库中所有的资料。看下面这个例子:

';DROP TABLE Customers;--
SQL语句变成:
SELECT ContactName FROM Customers
      WHERE CustomerID = ''
     ; DROP TABLE Customers;-- '

  这个分号使语句和SQL Server隔离,所以,这里实际上是两个语句。第一个语句不存在的名字,第二个则撤消的整个Customers表。两个—SQL Server注释符,它可以使子句不发生语法错误。

  使用这个技术的变异,一个攻击程序可以在任何SQL语句或者存储过程上运行。通过使用xp_cmdshell扩展存储过程,一个攻击程序同样可以在操作系统命令下运行,显然,这是一个严重的漏洞。

  保护自己的数据库

  现在,你知道如何防范SQL注入攻击了吗?首先,你不能在用户输入中构造WHERE子句,你应该利用参数来使用存储进程。在最初的ASP页面下,重新写的部分将和刚才我们在表中所看到的东西相似。即使你认为在你的应用程序中没有脆弱点,你应该遵守最小特权原则。使用我们建议的其他安全技术允许你的用户仅仅访问他们能够访问的。在你没有发现你数据库脆弱点的时候,只有这样,不会使你的数据库崩溃。

  最后的建议

  这就是全部的SQL Server安全系列。也许你现在不是一个全面的专家,但是你已经了解了很多反面。下一步就是你要保护你SQL Server数据,记住你在这里所学到的知识,并利用到你的数据库中保证你的数据不被那些黑客攻击。

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章