sql注入漏洞攻防必杀技

sql注入漏洞攻防必杀技

ID:22372340

大小:76.00 KB

页数:12页

时间:2018-10-28

sql注入漏洞攻防必杀技_第1页
sql注入漏洞攻防必杀技_第2页
sql注入漏洞攻防必杀技_第3页
sql注入漏洞攻防必杀技_第4页
sql注入漏洞攻防必杀技_第5页
资源描述:

《sql注入漏洞攻防必杀技》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、SQL注入漏洞攻防必杀技~教育资源库  攻击源于程序漏洞SQL注入原理  导致SQL注入攻击的漏洞并非系统造成的,主要是程序员在编程中忽略了安全因素,他的原理并不复杂。  引言  随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于这个行业  的入门门槛不高,程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候,没有对用户  输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返  回的结果,获得某些他想得知的数据,这就是所谓的SQLInjection,即SQL注

2、入。  SQL注入是从正常的端口访问,而且表面看起来跟一般的ySQ占L20%,其他的不足10%。  在本文,我们从分入门、进阶至高级讲解一下ASP注入的方法及技巧,PHP注入的文章由NB联盟的另一位朋  友zytest.开始(注:本文发表前已征得该站站长同意,大部分都是真实数  据)。  在网站首页上,有名为IE不能打开新窗口的多种解决方法的链接,地址为:shoenext)  不可以注入就比较容易判断了,①同样正常显示,②和③一般都会有程序定义的错误提示,或提示类  型转换时出错。  当然,这只是传入参数是数字型的时候用的判断方法,实际应用的

3、时候会有字符型和搜索型参数,我  将在中级篇的SQL注入一般步骤再做分析。  第三节、判断数据库类型及注入方法  不同的数据库的函数、注入方法都是有差异的,所以在注入之前,我们还要判断一下数据库的类型。  一般ASP最常搭配的数据库是Access和SQLServer,网上超过99%的网站都是其中之一。  怎么让程序告诉你它使用的什么数据库呢?来看看:  SQLServer有一些系统变量,如果服务器IIS提示没关闭,并且SQLServer返回错误提示的话,那可以  直接从出错信息获取,方法如下:  showdetail.asp?id=49;an

4、duser>0  这句语句很简单,但却包含了SQLServer特有注入方法的精髓,我自己也是在一次无意的测试中发现  这种效率极高的猜解方法。让我看来看看它的含义:首先,前面的语句是正常的,重点在andus1234下一页友情提醒:,特别!er>0,我  们知道,user是SQLServer的一个内置变量,它的值是当前连接的用户名,类型为nvarchar。拿一个  nvarchar的值跟int的数0比较,系统会先试图将nvarchar的值转成int型,当然,转的过程中肯定会出错  ,SQLServer的出错提示是:将nvarchar

5、值abc转换数据类型为int  的列时发生语法错误,呵呵,abc正是变量user的值,这样,不废吹灰之力就拿到了数据库的用户名。在  以后的篇幅里,大家会看到很多用这种方法的语句。  顺便说几句,众所周知,SQLServer的用户sa是个等同Adminstrators权限的角色,拿到了sa权限,几  乎肯定可以拿到主机的Administrator了。上面的方法可以很方便的测试出是否是用sa登录,要注意的是  :如果是sa登录,提示是将dbo转换成int的列发生错误,而不是sa。  如果服务器IIS不允许返回错误提示,那怎么判断数据库类型呢?我

6、们可以从Access和SQLServer和区  别入手,Access和  SQLServer都有自己的系统表,比如存放数据库中所有对象的表,Access是在系统表[msysobjects]中,但  在sysobjects)>0  如果数据库是SQLServer,那么第一个的页面与原页面shosysobjects,会提示出错,就算程序有容错处理,  页面也与原页面完全不同。  如果数据库用的是Access,那么情况就有所不同,第一个的页面与原页面完全不同;第二个  ,则视乎数据库设置是否允许读该系统表,一般来说是不允许的,所以与原也是完全

7、不同。大多数情  况下,用第一个就可以得知系统所用的数据库类型,第二个只作为开启IIS错误提示时的验证。  进阶篇  在入门篇,我们学会了SQL注入的判断方法,但真正要拿到网站的保密内容,是远远不够的。接下来  ,我们就继续学习如何从数据库中获取想要获得的内容,首先,我们先看看SQL注入的一般步骤:  第一节、SQL注入的一般步骤  首先,判断环境,寻找注入点,判断数据库类型,这在入门篇已经讲过了。  其次,根据注入参数类型,在脑海中重构SQL语句的原貌,按参数类型主要分为下面三种:  (A)ID=49这类注入的参数是数字型,SQL语句原貌大

8、致如下:  Select*from表名表名表名表名表名表名Admin)>=0  如果页面就与ID=49的相同,说明附加条件成立,即表Admin存在,反之,即不

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。