SQL注入攻擊原理和攻擊實例_第1頁
SQL注入攻擊原理和攻擊實例_第2頁
SQL注入攻擊原理和攻擊實例_第3頁
SQL注入攻擊原理和攻擊實例_第4頁
SQL注入攻擊原理和攻擊實例_第5頁
已閱讀5頁,還剩12頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

簡說SQL注入襲擊原理和襲擊摘要:伴隨網絡技術的高速發(fā)展,互聯網已經滲透到人們生活的方方面面,人們對其依賴程度越來越高,截至6月,我國網民規(guī)模達億,人均周上網時長達小時。大多數的網站的顧客注冊數量不停增長,襲擊網站盜取顧客信息的網絡犯罪不停增長。其中,SQL注入襲擊為主的web腳本襲擊作為進入內網的首選,成為黑客滲透測試中重要的技術之一。關鍵字:SQL注入,web應用程序IIS防備什么是SQL注入襲擊程序員的水平及經驗也參差不齊,相稱大一部分程序員在編寫代碼的時候,沒有對顧客輸入數據的合法性進行判斷,使應用程序存在安全隱患。襲擊者可以提交一段精心構造的數據庫查詢代碼,根據返回的成果,獲得某些他想得知的數據,這就是所謂的SQLInjection,即SQL注入。也許導致SQL注入的隱患1、伴隨B/S(瀏覽器/服務器)模式應用開發(fā)的發(fā)展,從事動態(tài)網頁以及腳本編程的程序員越來越多,通過一段時間的學習,程序員就能編寫一種看起來完美的動態(tài)網站,在功能上,很輕易就能實現。不過由于程序員的水平及經驗也參差不齊,相稱大一部分程序員在編寫代碼時意識不到或看不出漏洞的存在,給襲擊者提供便利條件。程序或系統(tǒng)對顧客輸入的參數不進行檢查和過濾,沒有對顧客輸入數據的合法性進行判斷,或者程序中自身的變量處理不妥,使應用程序存在安全隱患。3、由于SQL注入是從正常的www端口訪問,重要是針對web應用程序提交數據庫查詢祈求的襲擊,與正常的顧客訪問沒有什么區(qū)別,因此可以輕易的繞過防火墻直接訪問數據庫,甚至可以獲得數據庫所在的服務器的訪問權限。SQL注入的重要危害1、未經授權狀況下操作數據庫中的數據,例如管理員賬號和密碼,顧客賬號和密碼等信息;2、惡意篡改網頁內容,宣傳虛假信息等;3、私自添加系統(tǒng)帳號或者是數據庫使用者帳號;4、網頁掛廣告、木馬病毒等;5、上傳webshell,深入得到系統(tǒng)權限,控制電腦.獲得肉雞。SQL注入的特點廣泛性:SQL注入襲擊可以跨越Windows、UNIX、Linux等多種操作系統(tǒng)進行襲擊,其襲擊目的非常廣泛。并且目前web應用程序應用廣泛,而存在的漏洞也都大體具有相似性。隱蔽性SQL注入是從正常的www(80)端口訪問,它是為HTTP即超文本傳播協(xié)議開放的,是萬維網傳播信息使用最多的協(xié)議。通過該端口的數據都是被防火墻所許可的,因此防火墻不會對SQL注入的襲擊進行攔截,使得襲擊者可以順利的通過防火墻。假如管理員沒查看IIS日志的習慣,也許被入侵很長時間都不會發(fā)現。3、襲擊時間短可在短短幾秒到幾分鐘內完畢一次數據竊取、一次木馬種植、完畢對整個數據庫或Web服務器的控制。4、危害大目前的電子商務等都是基于WEB的服務,交易量巨大,一旦遭到襲擊后果不堪設想。另首先,是有關個人信息的竊取,用之前的12306網站顧客資料泄露來說引起了很大的社會反響。SQL注入襲擊實現原理SQL注入襲擊是存在于常見的多連接的應用程序中的一種漏洞,襲擊者通過在應用程序預先定義好的查詢語句結尾加上額外的SQL語句元素,欺騙數據庫服務器執(zhí)行非授權的任意查詢。此類應用程序一般是Web應用程序,它容許顧客輸入查詢條件,并將查詢條件嵌入SQL語句中,提交到數據庫中執(zhí)行。通過構造畸形SQL語句襲擊者可以獲取額外的信息數據。當應用程序使用輸入內容來構造動態(tài)SQL語句以訪問數據庫時,會發(fā)生SQL注入襲擊。假如代碼使用存儲過程,而這些存儲過程作為包括未篩選的顧客輸入的字符串來傳遞,也會發(fā)生SQL注入。SQL注入也許導致襲擊者使用應用程序登陸在數據庫中執(zhí)行命令。假如應用程序使用特權過高的帳戶連接到數據庫,這種問題會變得很嚴重。在某些表單中,顧客輸入的內容直接用來構造動態(tài)SQL命令,或者作為存儲過程的輸入參數,這些表單尤其輕易受到SQL注入的襲擊。而許多網站程序在編寫時,沒有對顧客輸入的合法性進行判斷或者程序中自身的變量處理不妥,使應用程序存在安全隱患。這樣,顧客就可以提交一段數據庫查詢的代碼,根據程序返回的成果,獲得某些敏感的信息或者控制整個服務器,于是SQL注入就發(fā)生了。

SQL注入襲擊過程進行SQL注入時一般會用到兩種方式,第一是手工注入,第二是工具注入。我理解到的對于猜解管理員的密碼方面一般用Pangolin或者NBSI,找后臺一般用明小子,啊D。其總體思緒是:(1)掃描目的網絡信息(判斷與否存在SQL注入漏洞);(2)判斷后臺數據庫類型;(3)發(fā)現WEB虛擬目錄(4)上傳ASP木馬;(5)得到管理員權限。詳細簡介如下:1、SQL注入一般存在于形如:的網站中。2、在背面追加“and1=1”,并訪問該網址即and1=1應當與訪問原地址得到的成果相似。3、在背面追加“and1=2”,并訪問該網址即and1=2應當與訪問原地址得到的成果不一樣,并提醒數據庫錯誤。(2,3同步滿足則此網站必然存在SQL漏洞,可以進行sql注入襲擊。)4、訪問andexists(select*from網站數據庫常用表段名)網站數據庫常用表段名:adminusersadministrator等,假如進入的網頁像環(huán)節(jié)二同樣,是正常網頁,證明存在該表段名。找尋該SQL數據庫使用的表名,進而尋找網站的管理員名、密碼等信息。5、訪問andexists(select[網站數據庫常用字段名]from第4步找到的可入侵表名)網站數據庫常用字段名:adminpasswordusername等,假如進入的網頁像環(huán)節(jié)2同樣,是正常網頁,證明存在該字段名。找尋該SQL數據庫使用的字段名,進而尋找網站的管理員名、密碼等信息。6、訪問andexists(select*from第4步找到的可入侵表名where第5步找到的可入侵字段名like'_‘)7、訪問可入侵后門字段名,找到網站后門。8、運用從數據庫中查到的敏感數據進入網站后門。SQL注入實例演示目前的Web應用中,絕大多數都會向顧客提供一種接口,用來進行權限驗證、搜索、查詢信息等功能。這很輕易被運用進行SQL注入。假設一種網站,顧客必須輸入產品ID才可以查看該產品的詳細信息,顧客僅僅可以查看懂得ID的產品。假設產品信息都寄存在一種叫做products的表中。格式Select*from表名where字段=xx所使用的語句Select*fromproductswhereproduct_id=‘+顧客輸入的ID+’正常狀況下:Select*fromproductswhereproduct_id=‘325’異常狀況輸入ID為‘or‘1’=‘1Select*fromproductswhereproduct_id=‘‘or‘1’=‘1’條件永遠為真,相稱于Select*fromProductsSQL注入實例假設這樣一種情景,一種網頁的后臺入口處需要驗證顧客名和密碼,驗證程序的SQL語句是這樣寫:Select*fromadminwhereuser=‘’andpass=‘’假如顧客填寫的顧客名和密碼都是:‘abc’or‘1’=‘1’那么將導致SQL語句是:Select*fromadminwhereuser=‘abc’or‘1’=‘1’andpass=‘abc’or‘1’=‘1’這條語句是永真式,那么襲擊者就成功登陸了后臺。這就是最簡樸的SQL注入方式。SQL注入襲擊的防備1、SQL注入襲擊防備措施:(1)程序員加強自身技術水平,使用固定開發(fā)的原則;(2)在提交服務端處理之前對數據的合法性進行檢查;(3)封裝客戶端提交信息;(4)替代或刪除敏感字符、字符串;(5)錯誤信息不返回給顧客;(6)數據敏感信息非常規(guī)加密,防止信息外泄。(7)加強數據庫檢查(表構造與否出現異常、與否有多出數據等)、IIS日志檢查(SQL注入襲擊往往會大量訪問某一種存在漏洞的網頁,日志文獻會急劇增長,通過查看日志文獻的大小以及日志文獻中的內容。);(8)不用字串連接建立SQL查詢,而使用SQL變量,由于變量不是可以執(zhí)行的腳本;(9)使用SQL注入防備系統(tǒng)。2、SQL注入襲擊防備系統(tǒng):防備系統(tǒng)對訪問網頁提交的關鍵字(包括Get、Post方式以及cookie)進行過濾,一旦發(fā)現違法的關鍵字的時候(如‘、;、and、exec、select、insert等)就提醒非法訪問,并將該IP地址存入服務器黑名單數據庫,使得該IP不能再訪問該網址。SQL注入防備系統(tǒng)的流程圖:web應用布署前使用防止工具進行嚴格的安全性測試,如PangolinPangolin(中文譯名為穿山甲)一款協(xié)助滲透測試人員進行Sql注入測試的安全工具,是深圳宇造諾賽科技有限企業(yè)(

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論