



下載本文檔
版權(quán)說(shuō)明:本文檔由用戶(hù)提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
1、大量的現(xiàn)代企業(yè)采用Web應(yīng)用程序與其客戶(hù)無(wú)縫地連接到一起,但由于不正確的編碼,造成了許多安全問(wèn)題。Web應(yīng)用程序中的漏洞可使黑客獲取對(duì)敏感信息(如個(gè)人數(shù)據(jù)、登錄信息等)的直接訪(fǎng)問(wèn)。 Web應(yīng)用程序準(zhǔn)許訪(fǎng)問(wèn)者提交數(shù)據(jù),并可通過(guò)互聯(lián)網(wǎng)從數(shù)據(jù)庫(kù)中檢索數(shù)據(jù)。而數(shù)據(jù)庫(kù)是多數(shù)Web應(yīng)用程序的心臟。數(shù)據(jù)庫(kù)維持著Web應(yīng)用程序?qū)⑻囟▋?nèi)容交給訪(fǎng)問(wèn)者的數(shù)據(jù),Web應(yīng)用程序在將信息交給客戶(hù)、供應(yīng)商時(shí),也從數(shù)據(jù)庫(kù)取得數(shù)據(jù)。 SQL注入攻擊是最為常見(jiàn)的Web應(yīng)用程序攻擊技術(shù),它會(huì)試圖繞過(guò)SQL命令。在用戶(hù)輸入沒(méi)有“凈化”時(shí),如果執(zhí)行這種輸入便會(huì)表現(xiàn)出一種SQL注入漏洞。 檢查SQL注入漏洞主要涉及到兩方面,一是審計(jì)用戶(hù)
2、的Web應(yīng)用程序,二是通過(guò)使用自動(dòng)化的SQL注入掃描器執(zhí)行審記的最佳方法。在此,筆者羅列了一些對(duì)Web應(yīng)用程序開(kāi)發(fā)人員和專(zhuān)業(yè)的安全審計(jì)人員有價(jià)值的SQL注入掃描程序。 一、SQLIer SQLIer可以找到網(wǎng)站上一個(gè)有SQL注入漏洞的URL,并根據(jù)有關(guān)信息來(lái)生成利用SQL注入漏洞,但它不要求用戶(hù)的交互。通過(guò)這種方法,它可以生成一個(gè)UNION SELECT查詢(xún),進(jìn)而可以強(qiáng)力攻擊數(shù)據(jù)庫(kù)口令。這個(gè)程序在利用漏洞時(shí)并不使用引號(hào),這意味著它可適應(yīng)多種網(wǎng)站。 SQLIer通過(guò)“true/false”SQL注入漏洞強(qiáng)力口令。借助于“true/false” SQL注入漏洞強(qiáng)力口令,用戶(hù)是無(wú)法從數(shù)據(jù)庫(kù)查詢(xún)數(shù)據(jù)的
3、,只能查詢(xún)一個(gè)可返回“true”、“false”值的語(yǔ)句。 據(jù)統(tǒng)計(jì),一個(gè)八個(gè)字符的口令(包括十進(jìn)制ASCII代碼的任何字符)僅需要大約1分鐘即可破解。 其使用語(yǔ)法如下,sqlier 選項(xiàng) URL 。其選項(xiàng)如下: -c :主機(jī) 清除主機(jī)的漏洞利用信息 -s :秒在網(wǎng)頁(yè)請(qǐng)求之間等待的秒數(shù) u:用戶(hù)名從數(shù)據(jù)庫(kù)中強(qiáng)力攻擊的用戶(hù)名,用逗號(hào)隔開(kāi)。 w:選項(xiàng)將選項(xiàng)交由wget此外,此程序還支持猜測(cè)字段名,有如下幾種選擇: -table-names 表格名稱(chēng):可進(jìn)行猜測(cè)的表格名稱(chēng),用逗號(hào)隔開(kāi)。 -user-fields用戶(hù)字段:可進(jìn)行猜測(cè)的用戶(hù)名字段名稱(chēng),用逗號(hào)隔開(kāi)。 -pass-fields 口令字段:可進(jìn)
4、行猜測(cè)的口令字段名稱(chēng),用逗號(hào)隔開(kāi)。 下面說(shuō)一下其基本用法: 例如,假設(shè)在下面的URL中有一個(gè)SQL注入漏洞: 我們運(yùn)行下面這個(gè)命令: sqlier -s 10 如果表格、用戶(hù)名字段、口令字段名猜測(cè)得正確,那么漏洞利用程序會(huì)把用戶(hù)名交付查詢(xún),準(zhǔn)備從數(shù)據(jù)庫(kù)中強(qiáng)力攻擊口令。 sqlier -s 10 -u BCable,administrator,root,user4 然而,如果內(nèi)建的字段/表格名稱(chēng)沒(méi)有猜中正確的字段名,用戶(hù)就可以執(zhí)行: sqlier -s 10 -table-names table_names -user-fields user_fields -pass-fields pass_f
5、ields 除非知道了正確的表格名、用戶(hù)名字段、口令字段名,SQLIer就無(wú)法從數(shù)據(jù)庫(kù)中強(qiáng)力攻擊口令。如圖1: 圖1二、SQLMap: 這是一個(gè)自動(dòng)的“盲目”SQL注入工具,它用python開(kāi)發(fā),它能執(zhí)行一個(gè)動(dòng)態(tài)的數(shù)據(jù)庫(kù)管理系統(tǒng)指紋識(shí)別,可以完整地窮舉遠(yuǎn)程數(shù)據(jù)庫(kù)。其目標(biāo)是實(shí)施一個(gè)完整的功能性數(shù)據(jù)庫(kù)管理系統(tǒng)工具,它能夠利用Web應(yīng)用程序程序設(shè)置的全部缺陷,這些安全缺陷可以導(dǎo)致SQL注入漏洞。 在SQLMap檢測(cè)到目標(biāo)系統(tǒng)上的一個(gè)或多個(gè)SQL注入漏洞之后,用戶(hù)就可以從多種選項(xiàng)中選擇,進(jìn)而執(zhí)行全面的后端數(shù)據(jù)庫(kù)管理系統(tǒng)指紋識(shí)別,檢索數(shù)據(jù)庫(kù)管理系統(tǒng)會(huì)話(huà)用戶(hù)和數(shù)據(jù)庫(kù),窮舉用戶(hù)、口令哈希、數(shù)據(jù)庫(kù),運(yùn)行其自身
6、的SQL SELECT語(yǔ)句,讀取文件系統(tǒng)上的特定文件等。 此軟件完全支持MySQL、 Oracle、PostgreSQL、Microsoft SQL Server等后端數(shù)據(jù)庫(kù)管理系統(tǒng)。此外,它還識(shí)別微軟的Access數(shù)據(jù)庫(kù),以及DB2、Informix、 Sybase 、 Interbase等。其使用方法如下: sqlmap.py 選項(xiàng) -u -g -c <配置文件>其中,-u URL指明目標(biāo)URL -g google dork 將google dork結(jié)果處理為目標(biāo)url三、SQLID:此工具是一個(gè)SQL注入漏洞挖掘器,是一個(gè)命令行實(shí)用程序,它能夠查找SQL注入漏洞和網(wǎng)站中的常見(jiàn)
7、錯(cuò)誤。它可以執(zhí)行以下幾種操作:查找網(wǎng)頁(yè)中的SQL注入漏洞,測(cè)試提交的表單,查找SQL注入漏洞的可能性。它還支持HTTP、HTTPS、基本身份驗(yàn)證等。 其用法如下: Sqid.rb 選項(xiàng) 其選項(xiàng)有以下幾種:m,-mode MODE,它指明以某種模式進(jìn)行操作,其中MODE有以下幾種情況:g,google:以google搜索模式操作;u,url檢查這個(gè)url;p,page,它主要檢查單一的網(wǎng)頁(yè);c,crawl,檢查站點(diǎn)。 其中,google搜索模式選項(xiàng)有以下幾種情況,-q,-quary 查詢(xún),QUERY執(zhí)行g(shù)oogle搜索;-s,-start START,對(duì)所需要的首個(gè)結(jié)果的零索引;-r,-resu
8、lts RESULTS,在此指明所需要的結(jié)果數(shù)量,默認(rèn)值為20。四、SQL Power Injector SQL Power Injector可幫助滲透測(cè)試人員找到并利用網(wǎng)頁(yè)上的漏洞。目前,它支持SQL Server、Oracle、MYSQL、Sybase/Adaptive Sever和DB2等數(shù)據(jù)庫(kù),但在使用inline注入時(shí),還可借助現(xiàn)有的數(shù)據(jù)庫(kù)管理系統(tǒng)來(lái)使用此軟件。 其自動(dòng)化的工作模式以?xún)煞N方式進(jìn)行,一是比較期望的結(jié)果,二是根據(jù)時(shí)間延遲。 其工作狀態(tài)如圖2: 圖2五、SQLNinjaSqlninja可以利用以SQL Server為后端數(shù)據(jù)支持的應(yīng)用程序的漏洞,其主要目標(biāo)是提供對(duì)有漏洞的數(shù)據(jù)庫(kù)服務(wù)器的遠(yuǎn)程訪(fǎng)問(wèn)。Sqlninja的行為受到配置文件的控制,它告訴了Sqlninja攻擊的目標(biāo)和方式,還有一些命令行選項(xiàng)。比如,有如下一些命令選項(xiàng): m<攻擊模式>,其攻擊模式有測(cè)試(test)
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶(hù)所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶(hù)上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶(hù)上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶(hù)因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 醫(yī)美購(gòu)銷(xiāo)合同范本
- pos采購(gòu)合同范本
- 北京市工商局家裝合同范本
- 醫(yī)療吊塔采購(gòu)合同范本
- 勞務(wù)補(bǔ)差價(jià)合同范本
- 醫(yī)院搬家合同范本
- 公司采購(gòu)長(zhǎng)期合同范本
- 化妝品代銷(xiāo)合同范本
- 單位窗簾定制合同范例
- 京東企業(yè)購(gòu)合同范本
- 滬教版數(shù)學(xué)四年級(jí)下冊(cè)全冊(cè)教案
- 2025年廣東省廣晟控股集團(tuán)有限公司招聘筆試參考題庫(kù)含答案解析
- 2025語(yǔ)文新教材三下全冊(cè)8個(gè)單元教材解讀分析匯編
- 美麗的春天課件
- 2025年山東青島自貿(mào)發(fā)展有限公司招聘筆試參考題庫(kù)含答案解析
- 液化氣罐的使用和安全防范
- 2025年中考物理總復(fù)習(xí)《內(nèi)能》專(zhuān)項(xiàng)測(cè)試卷含有答案
- 會(huì)計(jì)法律法規(guī)答題答案
- 2024年山東外貿(mào)職業(yè)學(xué)院高職單招語(yǔ)文歷年參考題庫(kù)含答案解析
- 2025江蘇常州溧陽(yáng)市部分機(jī)關(guān)事業(yè)單位招聘編外人員78人歷年高頻重點(diǎn)提升(共500題)附帶答案詳解
- 2025年學(xué)校心理健康教育工作計(jì)劃(三篇)
評(píng)論
0/150
提交評(píng)論