警惕SQL漏洞《Sql-Server应用程序的高级Sql注入》

警惕SQL漏洞《Sql-Server应用程序的高级Sql注入》

ID:41007889

大小:30.02 KB

页数:21页

时间:2019-08-13

警惕SQL漏洞《Sql-Server应用程序的高级Sql注入》_第1页
警惕SQL漏洞《Sql-Server应用程序的高级Sql注入》_第2页
警惕SQL漏洞《Sql-Server应用程序的高级Sql注入》_第3页
警惕SQL漏洞《Sql-Server应用程序的高级Sql注入》_第4页
警惕SQL漏洞《Sql-Server应用程序的高级Sql注入》_第5页
资源描述:

《警惕SQL漏洞《Sql-Server应用程序的高级Sql注入》》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、警惕SQL漏洞《Sql-Server应用程序的高级Sql注入》[概要][介绍][通过错误信息获取信息][更深入的访问][xp_cmdshell][xp_regread][其他扩展存储][联合服务器][用户自定义扩展存储][向表中导入文本文件][利用BCP创建文本文件][SQL-Server里的ActiveX脚本][存储过程][高级Sql注入][没有引号的字符串][Sql-Injection二次注入][长度限制][躲避审核][防范][确认输入][Sql-Server防御][参考资料]附录A-'SQLCrack'(sqlcrack.sql)[概要]这篇文章讨论常用的"sql注入"技术

2、的细节,应用于流行的MsIIS/ASP/SQL-Server平台。这里探讨有关这种攻击各种可以注入程序访问数据和数据库防范的方法。这篇文章面向两种读者:一是基于数据库web程序开发人员和审核各种web程序的安全专家。[介绍]结构化查询语言(SQL)是一种用来和数据库交互的文本语言SQL语言多种多样,大多的方言版本都共同宽松地遵循SQL-92标准(最新的ANSI标准[译者注:目前最新的是SQL-99])。SQL运行的典型的操作是“查询”,它是可以让数据库返回“查询结果记录集”的语句集合。SQL语句可以修改数据库的结构(用数据定义语言"DDL")和操作数据库里的数据(用数据操作语言"

3、DML")。我们在这里着重讨论Transact-SQL(交互式SQL),应用于SQL-Server的SQL一种方言(非标准SQL)。如果攻击者可以插一系列的SQL语句进入应用程序的数据查询时,Sql注入攻击就可能发生。一个典型的SQL语句是这样的:selectid,forename,surnamefromauthors这个查询语句将会从'authors'表中返回'id','forename'和'surname'列的所有行。返回的结果集也可以加以特定条件'author'限制:selectid,forename,surnamefromauthorswhereforename='joh

4、n'andsurname='smith'注意这里很重要的一点是'john'和'smith'是被单引号引住的,假设'forename'和'surname'字段是来自于用户的输入,攻击者就可能通过输入非法字符串来对这个查询进行SQL注入:Forename:jo'hnSurname:smith查询语句就会变成:selectid,forename,surnamefromauthorswhereforename='jo'hn'andsurname='smith'当数据库试图执行这个查询,它会返回这样的错误:Server:Msg170,Level15,State1,Line1Line1:In

5、correctsyntaxnear'hn'这是因为插入的单引号破坏了原来单引号引住的数据,数据库执行到'hn'时失败。如果攻击者这样输入:Forename:jo';droptableauthors--Surname:...authors表就会被删掉,原因过一会再解释。似乎通过删除用户输入的字符串中的单引号或者通过一些方法避免它们出现可以解决这个问题。诚然如此,但是要实施这个解决方法还有很多的困难。因为首先:不是所有的用户提交的数据都是字符串形式,比如我们的用户输入通过'id'(看上去是个数字)来选择一个用户,我们的查询可能会这样:selectid,forename,surname

6、fromauthorswhereid=1234在这种情况下攻击者可以轻易的在数值输入后面添加SQL语句。在其他SQL方言中,使用着各种分隔符,比如MSJetDBMS引擎,日期可以用'#'符号来分隔。其次,避免单引号并不像开始我们想象的那样是必要的解决办法,原因下面讨论。我们将以ActiveServerPages(ASP)登陆页面为例子来详细说明,它访问一个Sql-Server数据库并且验证一个到我们假想的程序的访问。这是用户填写用户名和密码的表单页面:LoginPage

7、ext='cccccc'>

Login

Username:
Password:
当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。