- 1、本文档共91页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
项目三安全的数据库交换;目录CONTENTS;SQL的基本操作;SELECT:查询数据的基本用法;UPDATE:更新数据的基本用法;什么是动态网页?
动态页面通常指的是网页内容不是静态的,而是根据用户请求、数据库查询结果或其他实时数据生成的。动态页面通过服务器端脚本、数据库、模板引擎、框架、CMS、API和云服务等技术实现,以提供个性化和交互性强的用户体验。;Python提供了一个名为“sqlite3”的内置模块来连接和操作SQLite数据库。此外,Python还有流行的库它们提供了更高级别的抽象,使开发人员可以更容易地与多种数据库交互。;在Web应用程序中,用户身份的认证是必不可少的。通常情况下,用户的身份信息需要存储在数据库中。首先,我们需要在数据库中创建一个表来存储用户的身份信息。为了保证密码的安全性,通常将密码加密后存储在数据库中。;为了保证系统的安全性,我们需要对用户输入的敏感信息使用MD5算法进行加密。接着,我们通过SQL语句查询数据库中是否有对应的记录。如果存在,则说明用户输入的用户名和密码是正确的;否则,就说明输入的用户名或密码有误。;当用户的登录请求得到响应时,我们需要记录用户的登录日志。
我们记录用户登录信息,包括IP地址、登录时间和是否认证失败等字段。
此外,我们还设置了限制IP地址在单位时间内的认证次数,以防止恶意攻击。
如果在限制时间内认证失败次数超过5次,则不允许用户进行认证。
;为了实现博客文章的存储,我们需要在数据库中创建一个blog_article表,其中包含文章标题、作者、发布时间、文章内容、分类和文章ID等字段。;对于文章的显示和编辑操作,我们需要根据文章的ID从blog_article表中查询相应的文章信息。;为了查询文章,我们需要使用SQL的SELECT语句,并在WHERE子句中使用LIKE操作符来模糊匹配文章的标题和分类。;课堂实践;一、任务名称:实现动态网页功能
二、任务内容:编辑博客系统源码实现博客文章的编辑和查询。
三、工具需求:PHP开发工具
四、任务要求:完成实践练习后,由老师检查完成情况。;课堂思考;一、如何选择关系型和非关系型数据库?什么情况下适合使用每种类型的??据库?
二、如何编写高效的SQL查询?
三、如何平衡规范化和性能?
四、如何使用索引来提高查询性能?
;课后拓展:权限控制安全测试;请同学们对我们的数据库系统进行测试,特别关注数据库的权限管理和认证。找出用户权限控制机制和数据访问中存在的潜在问题,并思考如何进行改进和解决。;THANKYOU;项目三安全的数据库交换;目录CONTENTS;SQL注入漏洞的概念;如果Web应用程序的开发人员对用户所输入的数据或cookie等内容不进行过滤或验证(即存在注入点)就直接传输给数据库,就可能导致拼接的SQL被执行,获取对数据库的信息以及提权,发生SQL注入攻击。;通过把恶意的SQL命令插入到Web表单中提交、输入域名或页面请求的查询字符串中,注入到后台数据库引擎,欺骗服务器执行恶意的SQL命令;SQL注入漏洞的分类;SQL注入漏洞的危害;课堂实践;一、任务名称:探索SQL注入基础知识
二、任务内容:通过模拟SQL注入攻击,理解SQL注入的原理、类型、危害,并学习基本的防御措施。
三、工具需求:Burp、数据库管理工具
四、任务要求:完成实践练习后,由老师检查完成情况。;课堂思考;一、SQL注入是如何工作的?有哪些常见的注入点?
二、有哪些不同类型的SQL注入?
三、为什么开发者需要关注并理解SQL注入?
四、有哪些有效的防御SQL注入的策略?
;课后拓展:安全事件SQL注入攻击;请同学们通过互联网查找近5年内与SQL注入攻击的网络安全事件,分析导致相关安全事件发生的原因,提交word文档或PPT,下节课会抽点部分同学上来给大家分享一下自己了解到SQL注入攻击的安全事件案例。
;THANKYOU;Web安全与防护;目录CONTENTS;绕过后台登录(字符型注入);通过修改登录表单的输入值来实现绕过登录。;由于or1=1始终为真,攻击者将绕过用户名和密码的验证,并成功登录到后台。查看博客系统源码admin/check.php文件。
这段代码的SQL注入漏洞在于用户登录验证的SQL查询中。
由于用户输入的用户名和密码没有经过充分的验证和过滤,直接拼接到SQL语句中,导致攻击者可以在输入的用户名或密码中注入恶意SQL代码,改变SQL查询语句的执行逻辑。;如果黑客在用户名输入框中输入admin--,密码输入框中输入任意密码。
那么会因为--表示注释掉后面的SQL代码,因此上面的查询语句实际上只验证了用户名为admin,而不会验证密码是否正确,从而绕过了认证,进入管理员界面,实施进一步的攻击。;将
您可能关注的文档
- 人工智能通识 课件01 初识人工智能、02 解锁生成式人工智能(AIGC)的奥秘.pptx
- 人工智能通识 课件03 AIGC核心之语言大模型、04 驾驭AIGC提示词工程(Prompt)、05 内容生成之使用文心一言编写活动总结.pptx
- 人工智能通识 课件06 内容生成之借助天工AI创作实现高效创作、07 内容生成之使用WPS AI编写实践调研报告.pptx
- 人工智能通识 课件08 图形生成之使用海艺AI制作活动背景图、09 视频生成之使用腾讯智影制作作品解说视频.pptx
- 人工智能通识 课件10 视频生成之使用万彩AI生成产品简介、11 文本阅读之使用Kimi AI进行多文本阅读.pptx
- 人工智能通识 课件11 文本阅读之使用Kimi AI进行多文本阅读、12 AIGC安全与伦理.pptx
- Web安全与防护 (微课版) 课件 02-1 项目二 任务一登录认证功能实现、02-2 项目二 任务二登录认证漏洞形成原理.pptx
- Web安全与防护 (微课版) 课件 02-3 项目二 任务三登录认证漏洞检测与验证、02-4 项目二 任务四安全的登录认证.pptx
- Web安全与防护 (微课版) 课件 03-1 项目三 任务一登录认证功能实现;03-2 项目三 任务二SQL注入漏洞分类的理解.pptx
- Web安全与防护 (微课版) 课件 03-3 项目三 任务三SQL注入漏洞检测与验证;03-4 项目四 任务四SQL注入漏洞修复与规范.pptx
文档评论(0)