版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
SQL注入攻擊
SQL注入(SQLInjection)漏洞攻擊是目前網(wǎng)上最流行最熱門的黑客腳本攻擊方法之一目錄SQL注入攻擊的簡介1SQL注入攻擊的原理2SQL注入攻擊的過程3SQL注入攻擊的防范41、SQL注入簡介SQL注入:(StructuredQueryLanguageInjection)是從正常的WWW端口訪問,而且表面看起來跟一般的Web頁面沒什么區(qū)別,所以目前市面的防火墻都不會(huì)對(duì)SQL注入發(fā)出警報(bào),如果管理員沒查看IIS日志的習(xí)慣,可能被入侵很長時(shí)間都不會(huì)發(fā)覺。什么是SQL注入攻擊?
SQL注入攻擊是攻擊者通過把SQL命令插入到Web表單遞交或輸入域名或頁面請(qǐng)求的查詢字符串,最終達(dá)到欺騙服務(wù)器執(zhí)行惡意的SQL命令。目錄SQL注入攻擊的原理2SQL注入攻擊的簡介1SQL注入攻擊的過程3SQL注入攻擊的防范42、SQL注入式攻擊的原理SQL(StructuredQueryLanguage)是一種用來和數(shù)據(jù)庫交互的語言文本。典型的SQL查詢語句Selectid,forename,surnameFromauthors常用SQL語法?查詢–Selectstatementfromtablewherecondition?刪除記錄–deletefromtablewherecondition?更新記錄–updatetablesetfield=valuewherecondtion?添加記錄–insertintotablefieldvalues(values)如何發(fā)現(xiàn)SQL注入漏洞最簡單的判斷方法:附加一個(gè)單引號(hào)/news.asp?id=xx’經(jīng)典的1=1和1=2測(cè)試方法/news.asp?id=xxand1=1/news.asp?id=xxand1=2字符串型參數(shù)的判斷/news.asp?id=xxand'1'='1'/news.asp?id=xxand'1'='2'2、SQL注入式攻擊的原理SQL注入的攻擊原理就是攻擊者通過Web應(yīng)用程序利用SQL語句或字符串將非法的數(shù)據(jù)插入到服務(wù)器端數(shù)據(jù)庫中,獲取數(shù)據(jù)庫的管理用戶權(quán)限,然后將數(shù)據(jù)庫管理用戶權(quán)限提升至操作系統(tǒng)管理用戶權(quán)限,控制服務(wù)器操作系統(tǒng),獲取重要信息及機(jī)密文件。
SQL注入漏洞攻擊主要是通過借助于HDSI、NBSI和Domain等SQL注入漏洞掃描工具掃描出Web頁面中存在的SQL注入漏洞,從而定位SQL注入點(diǎn),通過執(zhí)行非法的SQL語句或字符串達(dá)到入侵者想要的操作。目錄SQL注入攻擊的過程3SQL注入攻擊的簡介1SQL注入攻擊的原理2SQL注入攻擊的防范4
1、SQL注入漏洞的判斷2、分析數(shù)據(jù)庫服務(wù)器類型3、確定可執(zhí)行情況4、發(fā)現(xiàn)WEB虛擬目錄5、上傳ASP木馬6、得到系統(tǒng)的管理員權(quán)限3、SQL注入攻擊的過程SQL注入攻擊的過程流程圖(一)SQL注入漏洞的判斷
SQL注入可以說是一種漏洞,也可以說是一種攻擊。當(dāng)程序中的變量處理不當(dāng),沒有對(duì)用戶提交的數(shù)據(jù)類型進(jìn)行校驗(yàn),編寫不安全的代碼,構(gòu)造非法的SQL語句或字符串,都可能產(chǎn)生這個(gè)漏洞。一般來說,SQL注入一般存在于形如:HTTP://xxx.xxx.xxx/abc.asp?id=XX等帶有參數(shù)的ASP動(dòng)態(tài)網(wǎng)頁中,有時(shí)一個(gè)動(dòng)態(tài)網(wǎng)頁中可能只有一個(gè)參數(shù),有時(shí)可能有N個(gè)參數(shù),有時(shí)是整型參數(shù),有時(shí)是字符串型參數(shù),不能一概而論??傊灰菐в袇?shù)的動(dòng)態(tài)網(wǎng)頁且此網(wǎng)頁訪問了數(shù)據(jù)庫,那么就有可能存在SQL注入。如果ASP程序員沒有安全意識(shí),不進(jìn)行必要的字符過濾,存在SQL注入的可能性就非常大。(二)分析數(shù)據(jù)庫服務(wù)器類型
由于SQL注入漏洞攻擊利用的是通用的SQL語法,使得這種攻擊具有廣泛性。理論上說,對(duì)于所有基于SQL語言的數(shù)據(jù)庫管理系統(tǒng)都是有效的,包括MSSQLServer、Oracle、DB2、Sybase、Access和MySQL等。當(dāng)然,各種系統(tǒng)自身的SQL擴(kuò)展功能會(huì)有所不同,因此最終的攻擊代碼可能不盡相同。一般來說,ACCESS與SQL-SERVER是最常用的數(shù)據(jù)庫服務(wù)器,盡管它們都支持T-SQL標(biāo)準(zhǔn),但還有不同之處,而且不同的數(shù)據(jù)庫有不同的攻擊方法,必須要區(qū)別對(duì)待。1、利用數(shù)據(jù)庫服務(wù)器的系統(tǒng)變量進(jìn)行區(qū)分SQL-SERVER有user,db_name()等系統(tǒng)變量,利用這些系統(tǒng)值不僅可以判斷SQL-SERVER,而且還可以得到大量有用信息。如:①HTTP://xxx.xxx.xxx/abc.asp?p=YYanduser>0不僅可以判斷是否是SQL-SERVER,而還可以得到當(dāng)前連接到數(shù)據(jù)庫的用戶名②HTTP://xxx.xxx.xxx/abc.asp?p=YY&n...db_name()>0不僅可以判斷是否是SQL-SERVER,而還可以得到當(dāng)前正在使用的數(shù)據(jù)庫名
2、利用系統(tǒng)表ACCESS的系統(tǒng)表是msysobjects,且在WEB環(huán)境下沒有訪問權(quán)限,而SQL-SERVER的系統(tǒng)表是sysobjects,在WEB環(huán)境下有訪問權(quán)限。對(duì)于以下兩條語句:①HTTP://xxx.xxx.xxx/abc.asp?p=YYand(selectcount(*)fromsysobjects)>0②HTTP://xxx.xxx.xxx/abc.asp?p=YYand(selectcount(*)frommsysobjects)>0若數(shù)據(jù)庫是SQL-SERVE,則第一條,abc.asp一定運(yùn)行正常,第二條則異常;若是ACCESS則兩條都會(huì)異常。(三)確定可執(zhí)行情況
若當(dāng)前連接數(shù)據(jù)的帳號(hào)具有SA權(quán)限,且擴(kuò)展存儲(chǔ)過程能夠正確執(zhí)行,則整個(gè)計(jì)算機(jī)可以通過幾種方法完全控制,也就完成了整個(gè)注入過程。(四)發(fā)現(xiàn)WEB虛擬目錄只有找到WEB虛擬目錄,才能確定放置ASP木馬的位置,進(jìn)而得到USER權(quán)限。一:是根據(jù)經(jīng)驗(yàn)猜解,一般來說,WEB虛擬目錄是:c:\inetpub\wwwroot;D:\inetpub\wwwroot;E:\inetpub\wwwroot等,而可執(zhí)行虛擬目錄是:c:\inetpub\scripts;D:\inetpub\scripts;E:\inetpub\scripts等。二:是遍歷系統(tǒng)的目錄結(jié)構(gòu),分析結(jié)果并發(fā)現(xiàn)WEB虛擬目錄(五)上傳ASP木馬
ASP木馬,就是一段有特殊功能的ASP代碼,并放入WEB虛擬目錄的Scripts下,遠(yuǎn)程客戶通過IE(其他瀏覽器也可以)就可執(zhí)行它,進(jìn)而得到系統(tǒng)的USER權(quán)限,實(shí)現(xiàn)對(duì)系統(tǒng)的初步控制。(六)得到系統(tǒng)的管理員權(quán)限
ASP木馬只有USER權(quán)限,要想獲取對(duì)系統(tǒng)的完全控制,還要有系統(tǒng)的管理員權(quán)限。怎么辦?提升權(quán)限的方法有很多種:(1)上傳木馬,修改開機(jī)自動(dòng)運(yùn)行的.ini文件;(2)復(fù)制CMD.exe到scripts,人為制造UNICODE漏洞;(3)下載SAM文件,破解并獲取OS的所有用戶名密碼。
上面介紹的的是手動(dòng)方式進(jìn)行SQL注入,也可以利用專門的SQL注入工具NBSI來入侵:目錄SQL注入攻擊的防范4SQL注入攻擊的簡介1SQL注入攻擊的原理2SQL注入攻擊的過程34、SQL注入式攻擊的防范1、WEB服務(wù)器安全配置2、數(shù)據(jù)庫安全配置3、腳本解析器安全設(shè)置4、過濾特殊字符5、應(yīng)用存儲(chǔ)過程防范SQL注入攻擊Internet(一)WEB服務(wù)器的安全配置修改服務(wù)器初始配置及時(shí)安裝服務(wù)器安全補(bǔ)丁關(guān)閉服務(wù)器的錯(cuò)誤提示信息配置目錄權(quán)限刪除危險(xiǎn)的服務(wù)器組件及時(shí)分析系統(tǒng)日志W(wǎng)EB服務(wù)器結(jié)構(gòu)龐大、復(fù)雜,使得WEB服務(wù)器在安全方面難免存在缺陷。正確的配置WEB服務(wù)器可以降低SQL注入發(fā)熱風(fēng)險(xiǎn)。從以下六方面來實(shí)現(xiàn)WEB服務(wù)器的安全配置:(二)數(shù)據(jù)庫安全配置修改數(shù)據(jù)庫初始配置及時(shí)升級(jí)數(shù)據(jù)庫最小權(quán)力法則正確的安全配置同樣也是降低SQL注入風(fēng)險(xiǎn)的方法之一,主要從以下幾個(gè)方面進(jìn)行配置:(三)腳本解析安全設(shè)置設(shè)置“magic_quotes_gpc”為“on”設(shè)置“register_globals”為“off”設(shè)置“safe_mode”為“on”設(shè)置“open_basedir”為“on”設(shè)置“display_errmors”為“off”對(duì)于PHP編程語言,在php。ini文件中可以配置一些涉及安全性的設(shè)置,通過這些設(shè)置可以增加SQL的注入難度,降低SQL注入風(fēng)險(xiǎn)。主要的從
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年教育培訓(xùn)企業(yè)員工信息保護(hù)及競(jìng)業(yè)限制合作契約3篇
- 2025版智慧社區(qū)開荒保潔與設(shè)施維護(hù)綜合合同范本3篇
- 2025版建筑水電安裝勞務(wù)工程結(jié)算協(xié)議3篇
- 2024年中國變幅油缸修理包市場(chǎng)調(diào)查研究報(bào)告
- 2025年度新能源車輛交易居間服務(wù)合同2篇
- 2025版汽車轉(zhuǎn)讓與車輛維修保養(yǎng)連鎖店合作協(xié)議3篇
- 2025年酒水產(chǎn)品進(jìn)口檢驗(yàn)檢疫代理合同3篇
- 2024年中國分體壁掛機(jī)市場(chǎng)調(diào)查研究報(bào)告
- 2024年中國全自動(dòng)燃油(氣)開水機(jī)市場(chǎng)調(diào)查研究報(bào)告
- 2025年度核能設(shè)備安裝與安全防護(hù)合同3篇
- 測(cè)控電路第7章信號(hào)細(xì)分與辨向電路
- 外研版(三起)小學(xué)英語四年級(jí)上冊(cè)教案(全冊(cè))
- 小學(xué)生體育學(xué)習(xí)評(píng)價(jià)表
- 哈爾濱工業(yè)大學(xué)信紙模版
- 氨的飽和蒸汽壓表
- 餐飲店應(yīng)聘人員面試測(cè)評(píng)表
- 踝關(guān)節(jié)扭傷.ppt
- APQP全套表格最新版(共98頁)
- 《合作意向確認(rèn)函》范本
- 三年級(jí)數(shù)學(xué)上冊(cè)全冊(cè)練習(xí)題
- 六年級(jí)上冊(cè)數(shù)學(xué)試題-天津河西區(qū)2018-2019學(xué)年度期末考試人教新課標(biāo)含答案
評(píng)論
0/150
提交評(píng)論