欢迎来到天天文库
浏览记录
ID:9488330
大小:121.00 KB
页数:25页
时间:2018-05-01
《sql注入不完全思路与防注入程序》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库。
1、SQL注入不完全思路与防注入程序~教育资源库 <一>SQL注入简介 许多网站程序在编写时,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可 以提交一段数据库查询代码,(一般是在浏览器地址栏进行,通过正常的端口访问)根据程序返回的结 果,获得某些他想得知的数据,这就是所谓的SQLInjection,即SQL注入。 <二>SQL注入思路 思路最重要。其实好多人都不知道SQL到底能做什么呢?这里总结一下SQL注入入侵的总体的思路: 1.SQL注入漏洞的判断,即寻找注入点 2.判断后台数据库类型 3.确定XP_CMD
2、SHELL可执行情况;若当前连接数据的帐号具有SA权限,且master.dbo.xp_cmdshell扩 展存储过程(调用此存储过程可以直接使用操作系统的shell)能够正确执行,则整个计算机可以通过几种 方法完全控制,也就完成了整个注入过程,否则继续: 1.发现WEB虚拟目录 2.上传ASP木马; 3.得到管理员权限 具体步骤: 一、SQL注入漏洞的判断 如果以前没玩过注入,请把IE菜单-工具-Inter选项-高级-显示友好HTTP错误信息前面的勾去掉 。 为了把问题说明清楚,以下以.163.ne表名表名表名表名where
3、字段=xx,news.asp运行异常; .163.news.asp?id=xxand'1'='1',news.asp运行正常, 而且与.163.news.asp?id=xx运行结果相同; .163.news.asp?id=xxand'1'='2',news.asp运行异常; 如果以上满足,则news.asp存在SQL注入漏洞,反之则不能注入 3、特殊情况的处理 有时ASP程序员会在程序员过滤掉单引号等字符,以防止SQL注入。此时可以用以下几种方法试一试。 ①大小定混合
4、法:由于VBS并不区分大小写,而程序员在过滤时通常要么全部过滤大写字符串,要么 全部过滤小写字符串,而大小写混合往往会被忽视。如用SelecT代替select,SELECT等; ②UNICODE法:在IIS中,以UNICODE字符集实现国际化,我们完全可以IE中输入的字符串化成UNICODE 字符串进行输入。如+=%2B,空格=%20等;URLEncode信息参见附件一; ③ASCII码法:可以把输入的部分或全部字符全部 <4>出了上述方法以外,还有个更简单的方法就是使用现成的工具像NB联盟的NBSI就是一款很不错 的工具,目前最新
5、的版本为2.2 二、判断数据库类型 不同的数据库的函数、注入方法都是有差异的,所以在注入之前,我们还要判断一下数据库的类型。 一般ASP最常搭配的数据库是Access和SQLServer,网上超过99%的网站都是其中之一。 怎么让程序告诉你它使用的什么数据库呢?来看看: SQLServer有一些系统变量,如果服务器IIS提示没关闭,并且SQLServer返回错误提示的话,那可以 直接从出错信息获取,方法如下: .163.news.asp?id=xx;anduser>0 这句语句很简单,但却包含了SQLServer特有注入方法的精
6、髓,我自己也是在一次无意的测试中发现 这种效率极高的猜解方法。让我看来看看它的含义:首先,前面的语句是正常的,重点在anduser>0, 我们知道,user是SQLServer的一个内置变量,它的值是当前连接的用户名,类型为nvarchar。拿一个 nvarchar的值跟int的数0比较,系统会先试图将nvarchar的值转成int型,当然,转的过程中肯定会出错 ,SQLServer的出错提示是:将nvarchar值abc转换数据类型为int 的列时发生语法错误,呵呵,abc正是变量user的值,这样,不废吹灰之力就拿到了数据库的用户
7、名。在 以后的篇幅里,大家会看到很多用这种方法的语句。顺便说几句,众所周知,SQLServer的用户sa是个等 同Adminstrators权限的角色,拿到了sa权限,几乎肯定可以拿到主机的Administrator了。上面的方法 可以很方便的测试出是否是用sa登录,要注意的是:如果是sa登录,提示是将dbo转换成int的列发生 错误,而不是sa。 如果服务器IIS不允许返回错误提示,那怎么判断数据库类型呢?我们可以从Access和SQLServer和区 别入手,Access和 SQLServer都有自己的系统表,比如存放数据库中
8、所有对象的表,Access是在系统表[msysobjects]中,但 在DSHELL可执行情况 若当前连接数据的帐号具有SA权限,且master.
此文档下载收益归作者所有