基于xsrf的sql注入技术

基于xsrf的sql注入技术

ID:24862162

大小:51.50 KB

页数:4页

时间:2018-11-16

基于xsrf的sql注入技术_第1页
基于xsrf的sql注入技术_第2页
基于xsrf的sql注入技术_第3页
基于xsrf的sql注入技术_第4页
资源描述:

《基于xsrf的sql注入技术》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、基于XSRF的SQL注入技术~教育资源库  本文将向读者介绍一种基于跨站请求伪造的SQL注入技术。PhpMyAdmin是目前最流行的PHP项目,在现实中PhpMyAdmin已被大量采用。今年12月初,人们在PhpMyAdmin的3.1.0版本中发现了一个漏洞,不过这个漏洞的利用方法有些特别,那就是需要利用跨站请求伪造来进行SQL注入。本文将向读者介绍受影响的版本以及对这些版本软件的具体攻击方法,最后对出现漏洞的代码进行了详细的分析。  一、漏洞描述  phpMyAdmin是一种MySQL数据库的管理工具,安装该工具后,即可以通过in上发现了一个安全漏洞,攻击者可以通过XSRF对ph

2、pMyAdmin进行SQL注入攻击。并且无论magic_quotes_gpc被设为On或者Off,该漏洞仍然会被利用。  二、漏洞利用代码  本文介绍的利用代码实际上是一个远程运行PHP代码的概念性漏洞利用验证代码。该漏洞利用代码可以把一个php后门注入到/var//backdoor.php,但是由于AppArmor与SELinux的缘故,它对于最新的Ubuntu或者Fedora系统无效。  对于该漏洞的利用思路是,通过一个XSRF攻击来进行SQL注入。攻击的过程如下所示:  1.发动攻击时,受害者的浏览器必须已经登录到phpMyAdmin。  2.必须知道到phpMyAdmin的

3、URL。  3.设法让受害者的浏览器浏览下面的恶意img标签。这里对*nix系统和ySQL函数char()。之后的PHP代码用于建立一个定制的有效载荷,当前的有效载荷是:。不过在前面看到的是经过编码的,其编码方法如下所示:  图4  这个漏洞在于phpMyAdmin的./phpmyadmin/libraries/db_table_exists.lib.php文件中没有正确地过滤table参数:  图5  PMA_sqlAddslashes()函数仅禁用了单引号,但忽略了反勾号(`)和双引号(),因此远程攻击者可以通过提交恶意请求执行SQL注入攻击。  这种攻击不是XSRF的教科书式

4、的例子,因为phpMyAdmin具有XSRF的防御措施。保护请求的令牌是以一种安全的方式来生产的,具体见./phpmyadmin/libraries/session.ic.php文件的第96行,如下所示:  图6  该安全漏洞是由于一些请求变量未受到令牌的保护而引起的,具体见./phpmyadmin/libraries/mon.inc.php文件的第389行,如下所示:  图7  下面是PMA_remove_request_vars()函数的定义:  图8  注意这个函数声明中的。PMA_remove_request_vars($whitelist)通过引用来传递变量,但是12下一

5、页友情提醒:,特别!这个函数没有使用变量的引用。这里人们还是太迷信它了,因为它对自己的代码没有影响。  四、补丁  目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:vieyadmin?viep;revision=12100。  五、小结  本文将向读者介绍了一种基于跨站请求伪造的SQL注入技术。PhpMyAdmin是目前最流行的PHP项目,在现实中PhpMyAdmin已被大量采用。今年12月初,人们在PhpMyAdmin的3.1.0版本中发现了一个漏洞,不过这个漏洞的利用方法有些特别,那就是需要利用跨站请求伪造来进行SQL注入。本文将向读者介绍受影响的版本以及对这

6、些版本软件的具体攻击方法,最后对出现漏洞的代码进行了详细的分析。上一页12友情提醒:,特别!

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。