杭州企业邮局网络公司--杭州域名服务网 杭州企业邮局
服务热线:0571-28812275
网站建设 域名注册 虚拟主机 企业邮局 网站推广 产品与服务 典型案例留言咨询 杭州虚拟主机首页 
 
 企业邮局基本知识
 企业邮局操作问题
 企业邮局界面预览
 企业邮局帮助
 域名控制面板
 联系我们
 客服中心
 交费方式
 留言咨询
 联系我们
 北京新网互联
 时代互联
 厦门中资源网络
 商务中国

ASP开发 行业新闻 网站建设
PHP开发 网络营销 JSP&JAVA开发

SQL注入技术和跨站脚本攻击的检测


  1、概述  
  
     在这两年中,安全专家应该对网络应用层的攻击更加重视。因为无论你有多强壮的防火墙规则设置或者非常勤于补漏的修补机制,如果你的网络应用程序开发者没有遵循安全代码进行开发,攻击者将通过80端口进入你的系统。广泛被使用的两个主要攻击技术是SQL注入[ref1]和CSS[ref2]攻击。SQL注入是指:通过互联网的输入区域,插入SQL meta-characters(特殊字符 代表一些数据)和指令,操纵执行后端的SQL查询的技术。这些攻击主要针对其他组织的WEB服务器。CSS攻击通过在URL里插入script标签,然后 诱导信任它们的用户点击它们,确保恶意Javascript代码在受害人的机器上运行。这些攻击利用了用户和服务器之间的信任关系,事实上服务器没有对输入、输出进行检测,从而未拒绝javascript代码。
  
     这篇文章讨论SQL注入和CSS攻击漏洞的检测技术。网上已经有很多关于这两种基于WEB攻击的讨论,比如如何实施攻击,他们的影响,怎样更好的编制和设计程序防止这些攻击。 然而, 对如何检测这些攻击并没有足够的讨论。我们采用流行的开源的IDS Snort[ref 3],组建根据检测这些攻击的规则的正则表达式。附带,Snort默认规则设定包含检测CSS的方法,但是这些容易被避开检测。比如大多通过hex进制编码,如%3C%73%63%72%69%70% 74%3E代替. 因为大多数出版物和网络传播的检测网站是否有css漏洞都拿这个作为例子。这些尝试都可以很简单的被检测出来。 然而,高明点的攻击者可能用它的hex值替换整个字符串。这样