網絡安全第6講數據庫安全實例-sql注入_第1頁
網絡安全第6講數據庫安全實例-sql注入_第2頁
網絡安全第6講數據庫安全實例-sql注入_第3頁
網絡安全第6講數據庫安全實例-sql注入_第4頁
網絡安全第6講數據庫安全實例-sql注入_第5頁
已閱讀5頁,還剩38頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

網絡安全第6講數據庫安全實例-sql注入數據庫安全實例:SQL注射本講目標了解網站的組成結構理解SQL注射的基本原理掌握工具及手工注射的方法如何防范SQL注射攻擊一網站是如何構成的一般說來,網站基本構成方式為以下三部分:1、前臺頁面(供用戶瀏覽)2、后臺管理控制臺(供管理員管理此站點)3、后臺數據庫(記錄用戶密碼及其他數據)網站結構隨頁面類型和數據庫類型不同而呈現多種組合.了解網頁的類型準備工作網頁的類型靜態網頁

*.html*.htm

HyperTextMarkupLanguage超文件標記語言動態網頁

*.asp*.aspx*.php*.cgi*.jsp思考:

動態網站后臺支持的數據庫有哪些?動態網頁的組合OnWindows:IIS+asp+acessIIS+asp+ms-sql

OnUnix/Linux:Apache+php+mysqlApache+jsp+oracle70%30%思考:網站前臺腳本語言與后臺數據庫之間是如何連接的?如asp與access是如何連接的?如asp與ms-sql是如何連接的?數據庫連接文件Asp+accessAsp+mssql二SQL注射的基本原理SQL注射的歷史SQL注射的概念SQL注射的原理SQL注射的優點SQL注射的歷史早在1999年SQL注射攻擊已經在國外出現了,那時國內技術不成熟,直到2002年我國才逐步興起SQL注射,2004年SQL注射技術達到頂峰,2005年和2006年WEB攻擊技術卻未出現大的進步。盡管SQL防御方法早已出現,但是注射攻擊的靈活性和復雜性使得注射攻擊仍然為當前WEB攻擊方式的先鋒軍。什么是SQL注射及其原理我們可以通俗的理解為攻擊者利用程序員對用戶輸入數據的合法性檢測不嚴或不檢測的特點,故意從客戶端提交特殊的數據庫查詢代碼,使數據庫泄露敏感信息,如:網站后臺管理員密碼,甚至直接利用數據庫高權限間接攻擊服務器,從而達到入侵目的。

這就是所謂的SQLInjection,即SQL注入。SQL注射的優點三實施SQL注射攻擊準備工作理清攻擊思路利用SQL注射工具攻擊手工注射攻擊上傳木馬提權準備工作-概念什么是webshell?webshell是web入侵的腳本攻擊工具。簡單的說來,webshell就是一個asp或php木馬后門,黑客在入侵了一個網站后,常常在將這些asp或php木馬后門文件放置在網站服務器的web目錄中,與正常的網頁文件混在一起。然后黑客就可以用web的方式,通過asp或php木馬后門控制網站服務器,包括上傳下載文件、查看數據庫、執行任意程序命令等。Webshell的優點

webshell最大的優點就是可以穿越防火墻,由于與被控制的服務器或遠程主機交換的數據都是通過80端口傳遞的,因此不會被防火墻攔截。并且使用webshell一般不會在系統日志中留下記錄,只會在網站的web日志中留下一些數據提交記錄,沒有經驗的管理員是很難看出入侵痕跡的。

什么是“木馬”?“木馬”全稱是“特洛伊木馬(TrojanHorse)”,原指古希臘士兵藏在木馬內進入敵方城市從而占領敵方城市的故事。在Internet上,“特洛伊木馬”指一些程序設計人員在其可從網絡上下載(Download)的應用程序或游戲中,包含了可以控制用戶的計算機系統的程序,可能造成用戶的系統被破壞甚至癱瘓。

附:什么是特洛伊木馬?

“特洛伊木馬”(trojanhorse)簡稱“木馬”,據說這個名稱來源于希臘神話《木馬屠城記》。古希臘有大軍圍攻特洛伊城,久久無法攻下。于是有人獻計制造一只高二丈的大木馬,假裝作戰馬神,讓士兵藏匿于巨大的木馬中,大部隊假裝撤退而將木馬擯棄于特洛伊城下。城中得知解圍的消息后,遂將“木馬”作為奇異的戰利品拖入城內,全城飲酒狂歡。到午夜時分,全城軍民盡入夢鄉,匿于木馬中的將士開秘門游繩而下,開啟城門及四處縱火,城外伏兵涌入,部隊里應外合,焚屠特洛伊城。后世稱這只大木馬為“特洛伊木馬”。如今黑客程序借用其名,有“一經潛入,后患無窮”之意。什么是后門?大家都知道,一臺計算機上有65535個端口,那么如果把計算機看作是一間屋子,那么這65535個端口就可以它看做是計算機為了與外界連接所開的65535扇門。每個門的背后都是一個服務。有的門是主人特地打開迎接客人的(提供服務),有的門是主人為了出去訪問客人而開設的(訪問遠程服務)——理論上,剩下的其他門都該是關閉著的,但偏偏由于各種原因,很多門都是開啟的。于是就有好事者進入,主人的隱私被刺探,生活被打擾,甚至屋里的東西也被搞得一片狼跡。這扇悄然被開啟的門——就是“后門”。友情提示:為了全面了解動態網頁回答的信息,首選請調整IE的配置。把IE菜單-工具-Internet選項-高級-顯示友好HTTP錯誤信息前面的勾去掉。否則,不論服務器返回什么錯誤,IE都只顯示為HTTP500服務器錯誤,不能獲得更多的提示信息。

Web攻擊思路踩點(盡可能分析一切信息)找上傳漏洞(有,上傳木馬)暴庫(下載成功-6)SQL注射(先工具后手工)獲取Web管理員密碼(否-另尋他法)登陸后臺(否-萬能密碼;再否-另尋..)上傳木馬(有過濾-找備份或另尋..)提權(略)僅供參考,根據實際情況不同,應有所改變SQL注射思路判斷url是否可以注射判斷數據庫類型確定XP_CMDSHELL可執行情況猜測或直接得出表名和字段名構造語句得出字段的值如果第3步中XP_CMDSHELL可執行,那么就可以直接獲得服務器最高權限。僅供參考,根據實際情況不同,應有所改變利用工具注射針對Access數據庫和Mssql數據庫類型操作差不多。工具有很多:明小子啊DNBSI…….目的:獲得后臺管理員密碼。DemoSQL注入的位置SQL注入一般存在于形如:

等帶有參數的ASP動態網頁中。“id=YY”即為頁面查詢條件。注:有時一個動態網頁中可能只有一個參數,有時可能有N個參數,有時是整型參數,有時是字符串型參數,不能一概而論。總之只要是帶有參數的動態網頁且此網頁訪問了數據庫,那么就有可能存在SQL注入。如果ASP程序員沒有安全意識,不進行必要的字符過濾,存在SQL注入的可能性就非常大。Asp參數頁面,有可能存在注射點手工注射-注射點類型在頁面執行中的含義:當YY為整型參數時當輸入的參數YY為整型時,通常abc.asp中SQL語句原貌大致如下:

select*from表名whereid=YY當YY為字符串型參數時當輸入的參數YY為字符串時,通常abc.asp中SQL語句原貌大致如下:

select*from表名whereid='YY'注意:不做特殊說明時所有參數均為整型參數,所有字符均在英文輸入法狀態下輸入,并且站點結構為IIS+asp判斷當前url是否為注射點參數為字符串型參數時如何判斷(YY為字符串型參數)’(單引號)abc.asp運行異常;and1=1abc.asp運行正常,而且與’運行結果相同and1=2abc.asp運行異常;如果以上三步滿足,abc.asp中一定存在SQL注入漏洞。那么就是一個注射點判斷數據庫類型判斷數據庫類型cont.判斷數據庫類型cont.注:若數據庫是MS-SQL,則第一條一定運行正常,

第二條則異常;若是ACCESS則兩條都會異常。確定XP_CMDSHELL執行情況

HTTP://xxx.xxx.xxx/abc.asp?id=YYand1=(SELECTcount(*)FROMmaster.dbo.sysobjectsWHERExtype='X'ANDname='xp_cmdshell')判斷XP_CMDSHELL是否存在,返回正常則存在.HTTP://xxx.xxx.xxx/abc.asp?id=YYexecmaster..xp_cmdshell’netuser123123/add’;--增加一個用戶123,密碼也為123,此處可使用任何NET命令。

注:此處注射必須要在Mssql下有SA權限,所以一旦成功可以直取服務器最高權限,不過成功率很低.猜解表名和字段名針對Access數據庫….abc.asp?id=YYand0<>(selectcount(*)fromadmin)---判斷是否存在admin這張表….abc.asp?id=YYand0<>(selectcount(username)fromadmin)---判斷是否存在username這個字段….abc.asp?id=YYand0<>(selectcount(password)fromadmin)---判斷是否存在password這個字段注意:如果上面兩條注入語句返回正常就說明存在表名和字段名,否則根據常用表名和字段名多次更改和判斷,這里只能憑借猜解運氣.常用表名和字段名在明小子—SQL注入—設置檢測區中可以找到實驗:IIS+ASP+ACCESS某站點SQL注射DEMO本講總結網站的組成IIS

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論