SQL注入式攻擊簡介_第1頁
SQL注入式攻擊簡介_第2頁
SQL注入式攻擊簡介_第3頁
SQL注入式攻擊簡介_第4頁
SQL注入式攻擊簡介_第5頁
已閱讀5頁,還剩21頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

SQL注入攻擊

SQL注入(SQLInjection)漏洞攻擊是目前網(wǎng)上最流行最熱門的黑客腳本攻擊方法之一目錄SQL注入攻擊的簡介1SQL注入攻擊的原理2SQL注入攻擊的過程3SQL注入攻擊的防范41、SQL注入簡介SQL注入:(StructuredQueryLanguageInjection)是從正常的WWW端口訪問,而且表面看起來跟一般的Web頁面沒什么區(qū)別,所以目前市面的防火墻都不會對SQL注入發(fā)出警報(bào),如果管理員沒查看IIS日志的習(xí)慣,可能被入侵很長時(shí)間都不會發(fā)覺。什么是SQL注入攻擊?

SQL注入攻擊是攻擊者通過把SQL命令插入到Web表單遞交或輸入域名或頁面請求的查詢字符串,最終達(dá)到欺騙服務(wù)器執(zhí)行惡意的SQL命令。目錄SQL注入攻擊的原理2SQL注入攻擊的簡介1SQL注入攻擊的過程3SQL注入攻擊的防范42、SQL注入式攻擊的原理SQL(StructuredQueryLanguage)是一種用來和數(shù)據(jù)庫交互的語言文本。典型的SQL查詢語句Selectid,forename,surnameFromauthors常用SQL語法?查詢–Selectstatementfromtablewherecondition?刪除記錄–deletefromtablewherecondition?更新記錄–updatetablesetfield=valuewherecondtion?添加記錄–insertintotablefieldvalues(values)如何發(fā)現(xiàn)SQL注入漏洞最簡單的判斷方法:附加一個(gè)單引號/news.asp?id=xx’經(jīng)典的1=1和1=2測試方法/news.asp?id=xxand1=1/news.asp?id=xxand1=2字符串型參數(shù)的判斷/news.asp?id=xxand'1'='1'/news.asp?id=xxand'1'='2'2、SQL注入式攻擊的原理SQL注入的攻擊原理就是攻擊者通過Web應(yīng)用程序利用SQL語句或字符串將非法的數(shù)據(jù)插入到服務(wù)器端數(shù)據(jù)庫中,獲取數(shù)據(jù)庫的管理用戶權(quán)限,然后將數(shù)據(jù)庫管理用戶權(quán)限提升至操作系統(tǒng)管理用戶權(quán)限,控制服務(wù)器操作系統(tǒng),獲取重要信息及機(jī)密文件。

SQL注入漏洞攻擊主要是通過借助于HDSI、NBSI和Domain等SQL注入漏洞掃描工具掃描出Web頁面中存在的SQL注入漏洞,從而定位SQL注入點(diǎn),通過執(zhí)行非法的SQL語句或字符串達(dá)到入侵者想要的操作。目錄SQL注入攻擊的過程3SQL注入攻擊的簡介1SQL注入攻擊的原理2SQL注入攻擊的防范4

1、SQL注入漏洞的判斷2、分析數(shù)據(jù)庫服務(wù)器類型3、確定可執(zhí)行情況4、發(fā)現(xiàn)WEB虛擬目錄5、上傳ASP木馬6、得到系統(tǒng)的管理員權(quán)限3、SQL注入攻擊的過程SQL注入攻擊的過程流程圖(一)SQL注入漏洞的判斷

SQL注入可以說是一種漏洞,也可以說是一種攻擊。當(dāng)程序中的變量處理不當(dāng),沒有對用戶提交的數(shù)據(jù)類型進(jìn)行校驗(yàn),編寫不安全的代碼,構(gòu)造非法的SQL語句或字符串,都可能產(chǎn)生這個(gè)漏洞。一般來說,SQL注入一般存在于形如:HTTP://xxx.xxx.xxx/abc.asp?id=XX等帶有參數(shù)的ASP動態(tài)網(wǎng)頁中,有時(shí)一個(gè)動態(tài)網(wǎng)頁中可能只有一個(gè)參數(shù),有時(shí)可能有N個(gè)參數(shù),有時(shí)是整型參數(shù),有時(shí)是字符串型參數(shù),不能一概而論。總之只要是帶有參數(shù)的動態(tài)網(wǎng)頁且此網(wǎng)頁訪問了數(shù)據(jù)庫,那么就有可能存在SQL注入。如果ASP程序員沒有安全意識,不進(jìn)行必要的字符過濾,存在SQL注入的可能性就非常大。(二)分析數(shù)據(jù)庫服務(wù)器類型

由于SQL注入漏洞攻擊利用的是通用的SQL語法,使得這種攻擊具有廣泛性。理論上說,對于所有基于SQL語言的數(shù)據(jù)庫管理系統(tǒng)都是有效的,包括MSSQLServer、Oracle、DB2、Sybase、Access和MySQL等。當(dāng)然,各種系統(tǒng)自身的SQL擴(kuò)展功能會有所不同,因此最終的攻擊代碼可能不盡相同。一般來說,ACCESS與SQL-SERVER是最常用的數(shù)據(jù)庫服務(wù)器,盡管它們都支持T-SQL標(biāo)準(zhǔn),但還有不同之處,而且不同的數(shù)據(jù)庫有不同的攻擊方法,必須要區(qū)別對待。1、利用數(shù)據(jù)庫服務(wù)器的系統(tǒng)變量進(jìn)行區(qū)分SQL-SERVER有user,db_name()等系統(tǒng)變量,利用這些系統(tǒng)值不僅可以判斷SQL-SERVER,而且還可以得到大量有用信息。如:①HTTP://xxx.xxx.xxx/abc.asp?p=YYanduser>0不僅可以判斷是否是SQL-SERVER,而還可以得到當(dāng)前連接到數(shù)據(jù)庫的用戶名②HTTP://xxx.xxx.xxx/abc.asp?p=YY&n...db_name()>0不僅可以判斷是否是SQL-SERVER,而還可以得到當(dāng)前正在使用的數(shù)據(jù)庫名

2、利用系統(tǒng)表ACCESS的系統(tǒng)表是msysobjects,且在WEB環(huán)境下沒有訪問權(quán)限,而SQL-SERVER的系統(tǒng)表是sysobjects,在WEB環(huán)境下有訪問權(quán)限。對于以下兩條語句:①HTTP://xxx.xxx.xxx/abc.asp?p=YYand(selectcount(*)fromsysobjects)>0②HTTP://xxx.xxx.xxx/abc.asp?p=YYand(selectcount(*)frommsysobjects)>0若數(shù)據(jù)庫是SQL-SERVE,則第一條,abc.asp一定運(yùn)行正常,第二條則異常;若是ACCESS則兩條都會異常。(三)確定可執(zhí)行情況

若當(dāng)前連接數(shù)據(jù)的帳號具有SA權(quán)限,且擴(kuò)展存儲過程能夠正確執(zhí)行,則整個(gè)計(jì)算機(jī)可以通過幾種方法完全控制,也就完成了整個(gè)注入過程。(四)發(fā)現(xiàn)WEB虛擬目錄只有找到WEB虛擬目錄,才能確定放置ASP木馬的位置,進(jìn)而得到USER權(quán)限。一:是根據(jù)經(jīng)驗(yàn)猜解,一般來說,WEB虛擬目錄是:c:\inetpub\wwwroot;D:\inetpub\wwwroot;E:\inetpub\wwwroot等,而可執(zhí)行虛擬目錄是:c:\inetpub\scripts;D:\inetpub\scripts;E:\inetpub\scripts等。二:是遍歷系統(tǒng)的目錄結(jié)構(gòu),分析結(jié)果并發(fā)現(xiàn)WEB虛擬目錄(五)上傳ASP木馬

ASP木馬,就是一段有特殊功能的ASP代碼,并放入WEB虛擬目錄的Scripts下,遠(yuǎn)程客戶通過IE(其他瀏覽器也可以)就可執(zhí)行它,進(jìn)而得到系統(tǒng)的USER權(quán)限,實(shí)現(xiàn)對系統(tǒng)的初步控制。(六)得到系統(tǒng)的管理員權(quán)限

ASP木馬只有USER權(quán)限,要想獲取對系統(tǒng)的完全控制,還要有系統(tǒng)的管理員權(quán)限。怎么辦?提升權(quán)限的方法有很多種:(1)上傳木馬,修改開機(jī)自動運(yùn)行的.ini文件;(2)復(fù)制CMD.exe到scripts,人為制造UNICODE漏洞;(3)下載SAM文件,破解并獲取OS的所有用戶名密碼。

上面介紹的的是手動方式進(jìn)行SQL注入,也可以利用專門的SQL注入工具NBSI來入侵:目錄SQL注入攻擊的防范4SQL注入攻擊的簡介1SQL注入攻擊的原理2SQL注入攻擊的過程34、SQL注入式攻擊的防范1、WEB服務(wù)器安全配置2、數(shù)據(jù)庫安全配置3、腳本解析器安全設(shè)置4、過濾特殊字符5、應(yīng)用存儲過程防范SQL注入攻擊Internet(一)WEB服務(wù)器的安全配置修改服務(wù)器初始配置及時(shí)安裝服務(wù)器安全補(bǔ)丁關(guān)閉服務(wù)器的錯(cuò)誤提示信息配置目錄權(quán)限刪除危險(xiǎn)的服務(wù)器組件及時(shí)分析系統(tǒng)日志W(wǎng)EB服務(wù)器結(jié)構(gòu)龐大、復(fù)雜,使得WEB服務(wù)器在安全方面難免存在缺陷。正確的配置WEB服務(wù)器可以降低SQL注入發(fā)熱風(fēng)險(xiǎn)。從以下六方面來實(shí)現(xiàn)WEB服務(wù)器的安全配置:(二)數(shù)據(jù)庫安全配置修改數(shù)據(jù)庫初始配置及時(shí)升級數(shù)據(jù)庫最小權(quán)力法則正確的安全配置同樣也是降低SQL注入風(fēng)險(xiǎn)的方法之一,主要從以下幾個(gè)方面進(jìn)行配置:(三)腳本解析安全設(shè)置設(shè)置“magic_quotes_gpc”為“on”設(shè)置“register_globals”為“off”設(shè)置“safe_mode”為“on”設(shè)置“open_basedir”為“on”設(shè)置“display_errmors”為“off”對于PHP編程語言,在php。ini文件中可以配置一些涉及安全性的設(shè)置,通過這些設(shè)置可以增加SQL的注入難度,降低SQL注入風(fēng)險(xiǎn)。主要的從

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論