科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网网络频道网站篡改是泄愤还是炫耀?

网站篡改是泄愤还是炫耀?

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

根据CNCERT/CC今年上半年接收和处理的网络安全事件统计可以看出,目前中国的互联网安全实际状况仍不容乐观。SQL注入成功后,攻击者将拥有Web的最高权限,可以修改页面,可以修改数据,可以在网页中添加恶意代码实现XSS……

2007年10月25日

关键字:

  • 评论
  • 分享微博
  • 分享邮件

在本页阅读全文(共3页)

  SQL注入攻击有以下显著特点:

  (1) 攻击初始权限低

  只要拥有internet访问权限的人都可以发动SQL注入攻击,甚至还可以通过web端口进行攻击。

  (2) 危害、后果严重

  SQL注入成功后,攻击者将拥有Web的最高权限,可以修改页面,可以修改数据,可以在网页中添加恶意代码实现XSS……

  (3) 攻击特征不唯一

  任意更改攻击提交参数都可以实现对Web的攻击,无法通过定义特征来实现对SQL注入的全检测。

  2. 可用性安全防护

  可用性方面,政务网站是对外提供服务的接口,在保障信息完整性的情况下,尽量不影响应用的正常运营,是政务网站安全解决方案的另外一个重点。而确保网站可用性又包括两个方面的因素,一种是正常情况下的访问,一种是异常情况下的访问。

  3. 实用性考虑

  除了网站的完整性和可用性需求外,采用在线式设备还需要考虑产品的实用性。

  总结

  随着网络不断深入各个行业的核心应用,Web服务越来越成为各种黑客攻击的主要窗口,国家对网络安全的要求也越来越严格。各安全主管部门普遍要求各组织、机构的网络和服务遵循"谁受益、谁负责;谁运营、谁负责"的原则,因此各个机构对于Web服务的安全性应该引起足够重视。

  SQL注入攻击作为深层威胁的一种,已越来越多地受到用户的关注,如何准确、及时地判断并防御这种危害极大的深层攻击行为,是入侵防御系统责无旁贷的责任。这就要求入侵防御系统本身提供对这种无固定表现形式、种类繁多的攻击行为的准确检测。

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章