欢迎来到天天文库
浏览记录
ID:24862162
大小:51.50 KB
页数:4页
时间:2018-11-16
《基于xsrf的sql注入技术》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库。
1、基于XSRF的SQL注入技术~教育资源库 本文将向读者介绍一种基于跨站请求伪造的SQL注入技术。PhpMyAdmin是目前最流行的PHP项目,在现实中PhpMyAdmin已被大量采用。今年12月初,人们在PhpMyAdmin的3.1.0版本中发现了一个漏洞,不过这个漏洞的利用方法有些特别,那就是需要利用跨站请求伪造来进行SQL注入。本文将向读者介绍受影响的版本以及对这些版本软件的具体攻击方法,最后对出现漏洞的代码进行了详细的分析。 一、漏洞描述 phpMyAdmin是一种MySQL数据库的管理工具,安装该工具后,即可以通过in上发现了一个安全漏洞,攻击者可以通过XSRF对ph
2、pMyAdmin进行SQL注入攻击。并且无论magic_quotes_gpc被设为On或者Off,该漏洞仍然会被利用。 二、漏洞利用代码 本文介绍的利用代码实际上是一个远程运行PHP代码的概念性漏洞利用验证代码。该漏洞利用代码可以把一个php后门注入到/var//backdoor.php,但是由于AppArmor与SELinux的缘故,它对于最新的Ubuntu或者Fedora系统无效。 对于该漏洞的利用思路是,通过一个XSRF攻击来进行SQL注入。攻击的过程如下所示: 1.发动攻击时,受害者的浏览器必须已经登录到phpMyAdmin。 2.必须知道到phpMyAdmin的
3、URL。 3.设法让受害者的浏览器浏览下面的恶意img标签。这里对*nix系统和ySQL函数char()。之后的PHP代码用于建立一个定制的有效载荷,当前的有效载荷是:。不过在前面看到的是经过编码的,其编码方法如下所示: 图4 这个漏洞在于phpMyAdmin的./phpmyadmin/libraries/db_table_exists.lib.php文件中没有正确地过滤table参数: 图5 PMA_sqlAddslashes()函数仅禁用了单引号,但忽略了反勾号(`)和双引号(),因此远程攻击者可以通过提交恶意请求执行SQL注入攻击。 这种攻击不是XSRF的教科书式
4、的例子,因为phpMyAdmin具有XSRF的防御措施。保护请求的令牌是以一种安全的方式来生产的,具体见./phpmyadmin/libraries/session.ic.php文件的第96行,如下所示: 图6 该安全漏洞是由于一些请求变量未受到令牌的保护而引起的,具体见./phpmyadmin/libraries/mon.inc.php文件的第389行,如下所示: 图7 下面是PMA_remove_request_vars()函数的定义: 图8 注意这个函数声明中的。PMA_remove_request_vars($whitelist)通过引用来传递变量,但是12下一
5、页友情提醒:,特别!这个函数没有使用变量的引用。这里人们还是太迷信它了,因为它对自己的代码没有影响。 四、补丁 目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:vieyadmin?viep;revision=12100。 五、小结 本文将向读者介绍了一种基于跨站请求伪造的SQL注入技术。PhpMyAdmin是目前最流行的PHP项目,在现实中PhpMyAdmin已被大量采用。今年12月初,人们在PhpMyAdmin的3.1.0版本中发现了一个漏洞,不过这个漏洞的利用方法有些特别,那就是需要利用跨站请求伪造来进行SQL注入。本文将向读者介绍受影响的版本以及对这
6、些版本软件的具体攻击方法,最后对出现漏洞的代码进行了详细的分析。上一页12友情提醒:,特别!
此文档下载收益归作者所有