sec-l05-002.1-基于mysql的sql注入攻擊

sec-l05-002.1-基于mysql的sql注入攻擊

ID:34725656

大?。?86.18 KB

頁數(shù):8頁

時間:2019-03-10

sec-l05-002.1-基于mysql的sql注入攻擊_第1頁
sec-l05-002.1-基于mysql的sql注入攻擊_第2頁
sec-l05-002.1-基于mysql的sql注入攻擊_第3頁
sec-l05-002.1-基于mysql的sql注入攻擊_第4頁
sec-l05-002.1-基于mysql的sql注入攻擊_第5頁
資源描述:

《sec-l05-002.1-基于mysql的sql注入攻擊》由會員上傳分享,免費在線閱讀,更多相關(guān)內(nèi)容在工程資料-天天文庫

1、2010年4月基于MySQL的SQL注冊攻擊SEC-L05-002.1基于MySQL的SQL注入攻擊技術(shù)背景SQL注入是從正常的WWW端口訪問,而且表面看起來跟一般的Web頁面訪問沒什么區(qū)別,可能被入侵很長時間管理員都不會發(fā)覺。隨著B/S模式應(yīng)用開發(fā)的發(fā)展,使用這種模式編寫應(yīng)用程序的程序員也越來越多。但是由于這個行業(yè)的入門門檻不高,程序員的水平及經(jīng)驗也參差不齊,相當(dāng)一部分程序員在編寫代碼的時候,沒有對用戶輸入數(shù)據(jù)的合法性進(jìn)行判斷,使應(yīng)用程序存在安全隱患。用戶可以提交一段數(shù)據(jù)庫查詢代碼,根據(jù)程序返回的結(jié)果,獲得

2、某些用戶想得知的數(shù)據(jù),這就是所謂的SQLInjection,即SQL注入。實驗?zāi)康恼莆誗QL注入基本手段了解WEB站點的脆弱性修復(fù)存在SQL注入可能的漏洞實驗平臺客戶端:Windows2000/XP/2003服務(wù)端:Linux、php5、apache2、mysql5實驗工具客戶端需安裝IE瀏覽器實驗要點實驗中,將了解PHP程序注入漏洞原理,怎樣基于APACHE2+PHP+MYSQL系統(tǒng)利用注入漏洞入侵。實驗步驟指導(dǎo)實驗準(zhǔn)備實驗概要:l了解網(wǎng)絡(luò)常見php+mysql架構(gòu)應(yīng)用,如Discuz論壇、PHPBB系統(tǒng);

3、l熟悉簡單sql語句的構(gòu)成;l獲取服務(wù)器IP地址。PHP注入漏洞知識了解實驗概要:通過實驗樣例,了解PHP程序注入漏洞的原理,以及SQL注入的簡單實現(xiàn)。1.PHP程序的運行,需要配合后臺數(shù)據(jù)庫數(shù)據(jù)操作,所以要求程序構(gòu)建的SQL語句正常執(zhí)行,事實上簡單的SELECT語句就可能存在安全問題,如下兩條SQL語句:1)SELECT*FROMarticleWHEREarticleid='$id'2)SELECT*FROMarticleWHEREarticleid=$id2.兩種寫法在各種程序中都很普遍,但安全性是不同的

4、?!咀⑨尅康?句由于把變量$id放在一對單引號中,這樣使得我們所提交的變量都變成了字符串,即使包含了正確的SQL語句,也不會正常執(zhí)行;而第2句不同,由于沒有把變量放進(jìn)單引號中,那我們所提交的一切,只要包含空格,那空格后的變量都會作為SQL語句執(zhí)行,我們針對兩個句子可以分別提交兩個成功注入的畸形語句?!?.在第1句中,當(dāng)變量$id值為:1'and1=2

5、unionselect*fromuserwhereuserid=1#此時整個SQL語句變?yōu)椋篠ELECT*FROMarticleWHEREarticleid='1'and1=2unionselect*fromuserwhereuserid=1#'1.在第2句中,指定變量$id為:1and1=2unionselect*fromuserwhereuserid=1此時整個SQL語句變?yōu)椋篠ELECT*FROMarticleWHEREarticleid=1and1=2unionselect*fromuserwhere

6、userid=12.由于第一句SQL語句用單引號包含$id,我們必須先閉合前面的單引號,并要注釋掉后面原SQL語句中的后面的單引號,這樣就能使PHP程序認(rèn)為SQL合法,從而執(zhí)行非法的SQL。※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※【注意】如果php.ini中magic_quotes_gpc設(shè)置為on或者變量前使用了addslashes()函數(shù),我們的攻擊就會化為烏有,具體請參考PHP用戶手冊?!?/p>

7、※※※3.第二句沒有用引號包含變量,那我們也不用考慮去閉合、注釋,這樣的代碼非常危險,直接提交非法SQL就能運行。SQL注入實例實驗概要:通過分析存在SQL注入漏洞的PHP系統(tǒng)實例,掌握的常見SQL注入的基礎(chǔ)知識。1.預(yù)備知識:相信大家都曾使用過留言本、BBS之類的程序,大部分管理后臺都是需要登錄才能留言管理的。一般情況下,用戶輸入了密碼,單擊“登錄”后,登錄頁面會把用戶輸入的密碼提交給一個動態(tài)網(wǎng)頁,這個網(wǎng)頁就自動到數(shù)據(jù)庫去查看這個提交上來的密碼跟數(shù)據(jù)庫里的密碼是否匹配,如果匹配則登錄成功,否則就會提示輸入錯

8、誤。本例中就提供了一個簡單的PHP+Mysql的WEB環(huán)境,如下圖1所示:(圖1)1.假設(shè)我們知道該系統(tǒng)管理員用戶名為admin,使用正確的帳戶密碼登錄將會進(jìn)入以下頁面,如圖2:(圖2)2.如果輸入錯誤的密碼將會進(jìn)入以下頁面,如圖3:(圖3)1.漏洞嘗試:在對一個網(wǎng)站進(jìn)行安全檢測的時候,檢測者并不知道被檢測的網(wǎng)站使用的是什么數(shù)據(jù)庫及網(wǎng)頁程序語言,需要對其進(jìn)行一些手動探測。譬如本案例中,檢測者在“用戶

當(dāng)前文檔最多預(yù)覽五頁,下載文檔查看全文

此文檔下載收益歸作者所有

當(dāng)前文檔最多預(yù)覽五頁,下載文檔查看全文
溫馨提示:
1. 部分包含數(shù)學(xué)公式或PPT動畫的文件,查看預(yù)覽時可能會顯示錯亂或異常,文件下載后無此問題,請放心下載。
2. 本文檔由用戶上傳,版權(quán)歸屬用戶,天天文庫負(fù)責(zé)整理代發(fā)布。如果您對本文檔版權(quán)有爭議請及時聯(lián)系客服。
3. 下載前請仔細(xì)閱讀文檔內(nèi)容,確認(rèn)文檔內(nèi)容符合您的需求后進(jìn)行下載,若出現(xiàn)內(nèi)容與標(biāo)題不符可向本站投訴處理。
4. 下載文檔時可能由于網(wǎng)絡(luò)波動等原因無法下載或下載錯誤,付費完成后未能成功下載的用戶請聯(lián)系客服處理。