06-软件开发中常见的安全漏洞.pptVIP

  1. 1、本文档共29页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
软件开发中的安全漏洞;安全漏洞难以完全避免 但是,有经验的开发人员一般软件中存在的安全漏洞会比较少 了解常见的软件开发中的安全漏洞对于开发安全的软件是很有帮助的;漏洞的种类;缓冲区溢出型漏洞;一个会引起缓冲区溢出的C语言程序;当输入字符串长度超过预定长度的时候,缓冲区溢出,程序崩溃;在Windows 2000 Server或者Windows 2003 Server上,默认情况下,发生溢出时没有出错信息,而只是自动关闭溢出的程序;缓冲区溢出漏洞存在于c/c++以及以此为基础的编程语言 一般的溢出方法会导致程序停止运行,但仔细分析构造出的溢出数据可以让程序在溢出之后运行我们输入的代码 在windows xp中,如果启用了 dep(数据执行保护)功能,可以减少缓冲区溢出的威胁;入侵者如何利用缓冲区溢出漏洞?;网站开发中常见的漏洞;缺少必要的认证检查导致可以直接访问动态网页导致入侵。 ;Cookie 欺骗造成的 Web入侵;隐藏字段欺骗;Sql注入 ;正常填写的时候,sql语句为 Select * from usertable where username=‘admin’ and password=‘123456’ 但如果输入以下口令时,语句变为 Select * from usertable where Username=‘admin’ and password=‘123456’ or ‘1’=‘1’;MS SQL 漏洞;入侵实例;在网页开发中防范SQL注入;使用自动检测工具检测SQL注入漏洞;  安全小标语1:关注安全,平安是福;  安全小标语2:安全连着你我他,平安幸福靠大家;  安全小标语3:安全一个人,幸福一家人;  安全小标语4:安全科学技术也是第一生产力;  安全小标语5:提高安全意识,倡导文明风尚;  安全小标语6:生命至高无上,安全责任为天;  安全小标语7:多看一眼安全保险,多防一步少出事故;  安全小标语8:安全第一,预防为主;  安全小标语9:你对违章讲人情,事故对你不留情;  安全小标语10:安全规程系生产,自觉遵守是保障。  安全小标贴1:物品不能堆这里,堵塞通道害自己;  安全小标贴2:为了大家的安全和健康,请严格照章作业;  安全小标贴3:请勿吸烟和携带火种,以免小火酿成大灾;  安全小标贴4:危险机械,请遵守操作规程;  安全小标贴5:这里物品很危险,存储使用要小心;?? 安全小标贴6:未正确佩戴防护用具(品),谢绝入内;  安全小标贴7:高空作业有坠落危险,请您务必系好安全带;  安全小标贴8:工具用后请归位,以免用时无处寻;  安全小标贴9:消防设施,器材和标志不得移位;  安全小标贴10:地面湿滑,小心跌到;  安全小标贴11:危险场所,;Serv-U FTP 服务器漏洞;漏洞利用;实例:SQL注入攻击实战;二、寻找SQL注入点   “wis.exe”使用的格式如下:“wis.exe 网址”,例如:首先打开命令提示窗口,输入如下命令:wis.exe http://www.as.***.cn/。   小提示:在输入网址时,前面的http://;和最后面的/是必不可少的,否则将会提示无法进行扫描。   输入完毕后回车,即可开始进行扫描了。很快得到了扫描结果,可以看到这个网站中存在着很多SQL注入漏洞,我们随便挑其中一个来做试验,就挑/rjz/sort.asp?classid=1吧。   打开浏览器,在地址栏中输入http://www.as.***.cn/rjz/sort.asp?classid=1,打开了网站页面,呵呵,原来是一个下载网页。现在来对它进行SQL注入,破解出管理员的帐号来吧!;三、SQL注入破解管理员帐号;  在破解过程中还可以看到SQL Injection Detected.的字符串字样,表示程序还会对需要注入破解的网站进行一次检测,看看是否存在SQL注入漏洞,成功后才开始猜测用户名。   开始等待吧!呵呵,很快就获得了数据库表名admin,然后得到用户表名和字长,为username和6;再检测到密码表名和字长,为password和8。看来用户的密码还起得挺长的呢,如果手工破解出这个用户密码来,一定要花上不少时间的!   正想着手工注入会有多困难时,wed.exe程序已经开始了用户名和密码的破解。很快的,就得到了用户名和密码了——admina、pbk7*8r!天啦,这也太容易了吧!还不到一分钟呢;四、有哪些信誉好的足球投注网站隐藏的管理登录页面; 怎么会扫描不成功呢?呵呵,原来这是扫描注入点,当然不能成功了,管理员登录页面只可能隐藏在整个网站的某个路径下。于是输入wis.exe http://www.as.***.cn/ /a,对整个网站进行扫描。注意扫描语句中网址的

文档评论(0)

_______ + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档