轻松三步走!防止SQL注入攻击
2008-04-26 12:55
274 查看
风靡全球的SQL注入攻击,相信给很多人留下了深刻的印象,但是在这场攻击过后,笔者查阅了网上目前修补SQL注入的方法,发现里面都是一些“杂乱无章”的修补代码,对于不会的站长们来说,简直是“鸭子看闪电等于白看”!不如使用一下“SQL防注入系统”,轻松解决您所存在的注入漏洞吧! 小知识:SQL注入是从正常的WWW端口访问,而且表面看起来跟一般的Web页面访问没什么区别,所以目前市面的都不会对SQL注入发出警报。如果管理员没查看IIS日志的习惯,可能被入侵很长时间都不会发觉,要想自己开始就不被他人所注入,请跟着笔者三步来走。
一、工欲善其事,必先利其器
SQL注入攻击,虽然俗称“有洞必入、有孔必钻”!但是面对SQL防注入系统,铁一般坚硬的“防盾盔甲”,这种注入式攻击就会失去,传说中的入侵效果,从而可以还大家一片难得的安宁!
名称:SQL通用防注入系统
软件版本:3.0
软件大小:12KB
软件性质:免费软件
应用平台:Windows9X/NT/2000/XP
下载地址:http://www.mydown.com/code/265/265010.html
小提示:当我们要对自己网站程序做SQL防注入时,需要从网上将SQL防注入系统工具,下载到本地,里面压缩包内含有三个文件,依次排列名为Neeao_SQLIn.Asp文件,是防SQL注入攻击的主文件程序,其次Neeao_SQL_admin.asp文件,是防止网站后台泄密的管理文件,最后一个SQLIN.mdb是数据库表文件,只是起到连接其两个数据文件的作用。
为了后台管理员密码不为弱口令,请打开装有SQL防注入软件的文件夹,找到其目录下的Neeao_SQL_admin.asp后台管理文件,并且以记事本形式将它打开,然后便于修改其目前的弱口令密码,单击“编辑”菜单→“查找”选项,打开“查找”对话框,在里面的文本标签内,输入neeao的关键字,单击“查找下一个”按钮,就会在代码文本内,选中当前后台的弱口令密码(如图1),将其替换成自己觉得较为复杂的密码。操作完毕后,单击“文件”菜单,选择“保存”选项,自己所设置的后台密码,即可修改成功。
二、网站上传,让防注入程序监守岗位
如果想网站不含有SQL注入漏洞,这里请将自己的网站空间打开,然后将刚才修改的Neeao_SQL_admin.asp文件,以及其同程序内自带的两个文件,一并上传到含有漏洞的网站目录里,而后以记事本或者WEBSHELL的形式,分别打开网站的所有页面,笔者这里WEBSHELL的形式打开,并且将其防注入这句代码替换成每个页面的代码开头部分(如图2)。保存以后,SQL注入漏洞就会立即一去不复返!如果你觉得在每个网站页面插入,防止注入的代码有些麻烦,可以在网站数据库的连接文件中,插入以上所提供的防止代码,也可达到整站防止SQL注入的效果。
三、结束语
从笔者“轻松防注”的网站经历中,大家不难发现只要将“SQL防注入系统”运用得当,无需掌握高深的编程修补技术,也同样可以阻止住SQL注入的再次攻击。所以说本文提供的方法,是新手站长们的福音,一点都不为过。
一、工欲善其事,必先利其器
SQL注入攻击,虽然俗称“有洞必入、有孔必钻”!但是面对SQL防注入系统,铁一般坚硬的“防盾盔甲”,这种注入式攻击就会失去,传说中的入侵效果,从而可以还大家一片难得的安宁!
名称:SQL通用防注入系统
软件版本:3.0
软件大小:12KB
软件性质:免费软件
应用平台:Windows9X/NT/2000/XP
下载地址:http://www.mydown.com/code/265/265010.html
小提示:当我们要对自己网站程序做SQL防注入时,需要从网上将SQL防注入系统工具,下载到本地,里面压缩包内含有三个文件,依次排列名为Neeao_SQLIn.Asp文件,是防SQL注入攻击的主文件程序,其次Neeao_SQL_admin.asp文件,是防止网站后台泄密的管理文件,最后一个SQLIN.mdb是数据库表文件,只是起到连接其两个数据文件的作用。
为了后台管理员密码不为弱口令,请打开装有SQL防注入软件的文件夹,找到其目录下的Neeao_SQL_admin.asp后台管理文件,并且以记事本形式将它打开,然后便于修改其目前的弱口令密码,单击“编辑”菜单→“查找”选项,打开“查找”对话框,在里面的文本标签内,输入neeao的关键字,单击“查找下一个”按钮,就会在代码文本内,选中当前后台的弱口令密码(如图1),将其替换成自己觉得较为复杂的密码。操作完毕后,单击“文件”菜单,选择“保存”选项,自己所设置的后台密码,即可修改成功。
二、网站上传,让防注入程序监守岗位
如果想网站不含有SQL注入漏洞,这里请将自己的网站空间打开,然后将刚才修改的Neeao_SQL_admin.asp文件,以及其同程序内自带的两个文件,一并上传到含有漏洞的网站目录里,而后以记事本或者WEBSHELL的形式,分别打开网站的所有页面,笔者这里WEBSHELL的形式打开,并且将其防注入这句代码替换成每个页面的代码开头部分(如图2)。保存以后,SQL注入漏洞就会立即一去不复返!如果你觉得在每个网站页面插入,防止注入的代码有些麻烦,可以在网站数据库的连接文件中,插入以上所提供的防止代码,也可达到整站防止SQL注入的效果。
三、结束语
从笔者“轻松防注”的网站经历中,大家不难发现只要将“SQL防注入系统”运用得当,无需掌握高深的编程修补技术,也同样可以阻止住SQL注入的再次攻击。所以说本文提供的方法,是新手站长们的福音,一点都不为过。
相关文章推荐
- Nginx防止SQL注入攻击技巧
- php过滤提交数据 防止sql注入攻击(2)
- 带参数的查询防止SQL注入攻击
- 如何测试WEB应用程序防止SQL注入攻击
- 利用instr()函数防止SQL注入攻击
- 利用.htacess来防止恶意登录和SQL注入攻击!
- 《学习日记》---参数化存储结构防止SQL注入攻击
- 防止SQL注入攻击
- php过滤提交数据 防止sql注入攻击
- 按部就班三步走:RHCE黄金认证轻松在手
- Java Filter防止sql注入攻击
- Hibernate防止SQL注入攻击的方法
- ADO.NET笔记——带参数的查询防止SQL注入攻击
- string.Format 并不能防止SQL注入攻击才对,由于死活不信邪,特意做了测试来证明一下的确存在SQL注入攻击危险
- 如何防止SQL注入攻击
- 防止ASP.NET被SQL注入攻击
- Spring MVC 如何防止XSS、SQL注入攻击
- 利用instr()函数防止SQL注入攻击
- 要防止IP欺骗 只需轻松配置Cisco IOS
- zencart是如何防止SQL注入攻击的