![QL注入漏洞全接觸_第1頁](http://file3.renrendoc.com/fileroot_temp3/2022-1/21/de675b17-e1f6-46ff-9f27-d643c40fa6aa/de675b17-e1f6-46ff-9f27-d643c40fa6aa1.gif)
![QL注入漏洞全接觸_第2頁](http://file3.renrendoc.com/fileroot_temp3/2022-1/21/de675b17-e1f6-46ff-9f27-d643c40fa6aa/de675b17-e1f6-46ff-9f27-d643c40fa6aa2.gif)
![QL注入漏洞全接觸_第3頁](http://file3.renrendoc.com/fileroot_temp3/2022-1/21/de675b17-e1f6-46ff-9f27-d643c40fa6aa/de675b17-e1f6-46ff-9f27-d643c40fa6aa3.gif)
![QL注入漏洞全接觸_第4頁](http://file3.renrendoc.com/fileroot_temp3/2022-1/21/de675b17-e1f6-46ff-9f27-d643c40fa6aa/de675b17-e1f6-46ff-9f27-d643c40fa6aa4.gif)
![QL注入漏洞全接觸_第5頁](http://file3.renrendoc.com/fileroot_temp3/2022-1/21/de675b17-e1f6-46ff-9f27-d643c40fa6aa/de675b17-e1f6-46ff-9f27-d643c40fa6aa5.gif)
版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、SQL注入漏洞全接觸-入門篇隨著B/S模式應用開發(fā)的發(fā)展,使用這種模式編寫應用程序的程序員也越來越多。但是由于這個行業(yè)的入門門檻不高,程序員的水平及經驗也參差不齊,相當大一部分程序員在編寫代碼的時候,沒有對用戶輸入數(shù)據(jù)的合法性進行判斷,使應用程序存在安全隱患。用戶可以提交一段數(shù)據(jù)庫查詢代碼,根據(jù)程序返回的結果,獲得某些他想得知的數(shù)據(jù),這就是所謂的SQL Injection,即SQL注入。 SQL注入是從正常的WWW端口訪問,而且表面看起來跟一般的Web頁面訪問沒什么區(qū)別,所以目前市面的防火墻都不會對SQL注入發(fā)出警報,如果管理員沒查看IIS日志的習慣,可能被
2、入侵很長時間都不會發(fā)覺。 但是,SQL注入的手法相當靈活,在注入的時候會碰到很多意外的情況。能不能根據(jù)具體情況進行分析,構造巧妙的SQL語句,從而成功獲取想要的數(shù)據(jù),是高手與“菜鳥”的根本區(qū)別。 根據(jù)國情,國內的網站用ASP+Access或SQLServer的占70%以上,PHP+MySQ占L20%,其他的不足10%。在本文,我們從分入門、進階至高級講解一下ASP注入的方法及技巧,PHP注入的文章由NB聯(lián)盟的另一位朋友zwell撰寫,希望對安全工作者和程序員都有用處。了解ASP注入的朋友也請不要跳過入門篇,因為部分人對注入的基
3、本判斷方法還存在誤區(qū)。大家準備好了嗎?Let's Go.入 門 篇 如果你以前沒試過SQL注入的話,那么第一步先把IE菜單=>工具=>Internet選項=>高級=>顯示友好 HTTP 錯誤信息前面的勾去掉。否則,不論服務器返回什么錯誤,IE都只顯示為HTTP 500服務器錯誤,不能獲得更多的提示信息。 第一節(jié)、SQL注入原理 以下我們從一個網站開始(注:本文發(fā)表前已征得該站站長同意,大部分都是真實數(shù)據(jù))。 在網站首頁上,有名為“IE不能打開新窗口的多種解決方法
4、”的鏈接,地址為:,我們在這個地址后面加上單引號,服務器會返回下面的錯誤提示:Microsoft JET Database Engine 錯誤 '80040e14' 字符串的語法錯誤 在查詢表達式 'ID=49'' 中。/showdetail.asp,行8從這個錯誤提示我們能看出下面幾點:1.網站使用的是Access數(shù)據(jù)庫,通過JET引擎連接數(shù)據(jù)庫,而不是通過ODBC。2.程序沒有判斷客戶端提交的數(shù)據(jù)是否符合程序要求。3.該SQL語句所查詢的表中有一名為ID的字段。從上面的例子我們可以知道,注入的原理,就是從客戶端提交特殊的代碼,從而收集程序及服務器的信
5、息,從而獲取你想到得到的資料。第二節(jié)、判斷能否進行注入看完第一節(jié),有一些人會覺得:我也是經常這樣測試能否注入的,這不是很簡單嗎?其實,這并不是最好的方法,為什么呢?首先,不一定每臺服務器的IIS都返回具體錯誤提示給客戶端,如果程序中加了cint(參數(shù))之類語句的話,注入是不會成功的,但服務器同樣會報錯,具體提示信息為處理 URL 時服務器上出錯。請和系統(tǒng)管理員聯(lián)絡。其次,部分對注入有一點了解的程序員,認為只要把單引號過濾掉就安全了,這種情況不為少數(shù),如果你用單引號測試,是測不到注入點的那么,什么樣的測試方法才是比較準確呢?答案如下:這就是經典的1=1、1=2測試法了,怎么判斷呢?看看上面三個網
6、址返回的結果就知道了:可以注入的表現(xiàn): 正常顯示(這是必然的,不然就是程序有錯誤了) 正常顯示,內容基本與相同 提示BOF或EOF(程序沒做任何判斷時)、或提示找不到記錄(判斷了rs.eof時)、或顯示內容為空(程序加了on error resume next) 不可以注入就比較容易判斷了,同樣正常顯示,和一般都會有程序定義的錯誤提示,或提示類型轉換時出錯。 當然,這只是傳入?yún)?shù)是數(shù)字型的時候用的判斷方法,實際應用的時候會有字符型和搜索型參數(shù),我將在中級篇的“注入一般步驟”再做分析。 第三節(jié)、判斷數(shù)據(jù)庫類型及注入方法
7、; 不同的數(shù)據(jù)庫的函數(shù)、注入方法都是有差異的,所以在注入之前,我們還要判斷一下數(shù)據(jù)庫的類型。一般ASP最常搭配的數(shù)據(jù)庫是Access和SQLServer,網上超過99%的網站都是其中之一。 怎么讓程序告訴你它使用的什么數(shù)據(jù)庫呢?來看看: SQLServer有一些系統(tǒng)變量,如果服務器IIS提示沒關閉,并且SQLServer返回錯誤提示的話,那可以直接從出錯信息獲取,方法如下:如何判斷為Access數(shù)據(jù)庫? 這句語句很簡單,但卻包含了SQLServer特有注入方法的精髓,我自
8、己也是在一次無意的測試中發(fā)現(xiàn)這種效率極高的猜解方法。讓我看來看看它的含義:首先,前面的語句是正常的,重點在and user>0,我們知道,user是SQLServer的一個內置變量,它的值是當前連接的用戶名,類型為nvarchar。拿一個nvarchar的值跟int的數(shù)0比較,系統(tǒng)會先試圖將nvarchar的值轉成int型,當然,轉的過程中肯定會出錯,SQLServer的出錯提示是:將nvarchar值 ”abc” 轉換數(shù)據(jù)類型為 int 的列時發(fā)生語法錯誤,呵呵,abc正是變量user的值,這樣,不廢吹灰之力就拿到了數(shù)據(jù)庫的用戶名。在以后的篇幅里,大家會看到很多用這種方法的語句。
9、60; 順便說幾句,眾所周知,SQLServer的用戶sa是個等同Adminstrators權限的角色,拿到了sa權限,幾乎肯定可以拿到主機的Administrator了。上面的方法可以很方便的測試出是否是用sa登錄,要注意的是:如果是sa登錄,提示是將”dbo”轉換成int的列發(fā)生錯誤,而不是”sa”。 (不懂) 如果服務器IIS不允許返回錯誤提示,那怎么判斷數(shù)據(jù)庫類型呢?我們可以從Access和SQLServer和區(qū)別入手,Access和SQLServer都有自己的系統(tǒng)表,比如存放數(shù)據(jù)庫中所有對象的表,Access是在系統(tǒng)表msyso
10、bjects中,但在Web環(huán)境下讀該表會提示“沒有權限”,SQLServer是在表sysobjects中,在Web環(huán)境下可正常讀取。在確認可以注入的情況下,使用下面的語句: 如果數(shù)據(jù)庫是SQLServer,那么第一個網址的頁面與原頁面是大致相同的;而第二個網址,由于找不到表msysobjects,會提示出錯,就算程序有容錯處理,頁面也與原頁面完全不同。 如果數(shù)據(jù)庫用的是Access,那么情況就有所不同,第一個網址的頁面與原頁面完全不同;第二個網址,則視乎數(shù)據(jù)庫設置是否允許讀該系統(tǒng)表,一般來說是不允許的,所以與原網址也是完全不同
11、。大多數(shù)情況下,用第一個網址就可以得知系統(tǒng)所用的數(shù)據(jù)庫類型,第二個網址只作為開啟IIS錯誤提示時的驗證。第一節(jié)、SQL注入的一般步驟首先,判斷環(huán)境,尋找注入點,判斷數(shù)據(jù)庫類型,這在入門篇已經講過了。其次,根據(jù)注入?yún)?shù)類型,在腦海中重構SQL語句的原貌,按參數(shù)類型主要分為下面三種:(A) ID=49 這類注入的參數(shù)是數(shù)字型,SQL語句原貌大致如下:Select * from 表名 where 字段=49注入的參數(shù)為ID=49 And 查詢條件,即是生成語句:Select * from 表名 where 字段=49 And 查詢條件(B) Class=連續(xù)劇 這類注入的參數(shù)是字符型,SQL語句原貌
12、大致概如下:Select * from 表名 where 字段=連續(xù)劇 注入的參數(shù)為Class=連續(xù)劇 and 查詢條件 and = ,即是生成語句:Select * from 表名 where 字段=連續(xù)劇 and 查詢條件 and = 還多了個?(C) 搜索時沒過濾參數(shù)的,如keyword=關鍵字,SQL語句原貌大致如下:Select * from 表名 where 字段like %關鍵字% 注入的參數(shù)為keyword= and 查詢條件 and %25=, 即是生成語句:Select * from 表名 where字段like % and 查詢條件 and %=%接著,將查詢條件替換成S
13、QL語句,猜解表名,例如:ID=49 And (Select Count(*) from Admin)>=0如果頁面就與ID=49的相同,說明附加條件成立,即表Admin存在,反之,即不存在(請牢記這種方法)。如此循環(huán),直至猜到表名為止。表名猜出來后,將Count(*)替換成Count(字段名),用同樣的原理猜解字段名。有人會說:這里有一些偶然的成分,如果表名起得很復雜沒規(guī)律的,那根本就沒得玩下去了。說得很對,這世界根本就不存在100%成功的黑客技術,蒼蠅不叮無縫的蛋,無論多技術多高深的黑客,都是因為別人的程序寫得不嚴密或使用者保密意識不夠,才有得下手。有點跑題了,話說回來,對于SQLS
14、erver的庫,還是有辦法讓程序告訴我們表名及字段名的,我們在高級篇中會做介紹。最后,在表名和列名猜解成功后,再使用SQL語句,得出字段的值,下面介紹一種最常用的方法Ascii逐字解碼法,雖然這種方法速度很慢,但肯定是可行的方法。我們舉個例子,已知表Admin中存在username字段,首先,我們取第一條記錄,測試長度:先說明原理:如果top 1的username長度大于0,則條件成立;接著就是>1、>2、>3這樣測試下去,一直到條件不成立為止,比如>7成立,>8不成立,就是len(username)=8當然沒人會笨得從0,1,2,3一個個測試,怎么樣才比較快就看
15、各自發(fā)揮了。在得到username的長度后,用mid(username,N,1)截取第N位字符,再asc(mid(username,N,1)得到ASCII碼,比如:id=49 and (select top 1 asc(mid(username,1,1) from Admin)>0同樣也是用逐步縮小范圍的方法得到第1位字符的ASCII碼,注意的是英文和數(shù)字的ASCII碼在1-128之間,可以用折半法加速猜解,如果寫成程序測試,效率會有極大的提高。第二節(jié)、SQL注入常用函數(shù)有SQL語言基礎的人,在SQL注入的時候成功率比不熟悉的人高很多。我們有必要提高一下自己的SQL水平,特別是一些常用的
16、函數(shù)及命令。Access:asc(字符) SQLServer:unicode(字符)作用:返回某字符的ASCII碼Access:chr(數(shù)字) SQLServer:nchar(數(shù)字)作用:與asc相反,根據(jù)ASCII碼返回字符Access:mid(字符串,N,L) SQLServer:substring(字符串,N,L)作用:返回字符串從N個字符起長度為L的子字符串,即N到N+L之間的字符串Access:abc(數(shù)字) SQLServer:abc (數(shù)字)作用:返回數(shù)字的絕對值(在猜解漢字的時候會用到)Access:A between B And C SQLServer:A between B
17、 And C作用:判斷A是否界于B與C之間第三節(jié)、中文處理方法在注入中碰到中文字符是常有的事,有些人一碰到中文字符就想打退堂鼓了。其實只要對中文的編碼有所了解,“中文恐懼癥”很快可以克服。先說一點常識:Access中,中文的ASCII碼可能會出現(xiàn)負數(shù),取出該負數(shù)后用abs()取絕對值,漢字字符不變。SQLServer中,中文的ASCII為正數(shù),但由于是UNICODE的雙位編碼,不能用函數(shù)ascii()取得ASCII碼,必須用函數(shù)unicode ()返回unicode值,再用nchar函數(shù)取得對應的中文字符??赐耆腴T篇和進階篇后,稍加練習,破解一般的網站是沒問題了。但如果碰到表名列名猜不到,或程
18、序作者過濾了一些特殊字符,怎么提高注入的成功率?怎么樣提高猜解效率?請大家接著往下看高級篇。第一節(jié)、利用系統(tǒng)表注入SQLServer數(shù)據(jù)庫SQLServer是一個功能強大的數(shù)據(jù)庫系統(tǒng),與操作系統(tǒng)也有緊密的聯(lián)系,這給開發(fā)者帶來了很大的方便,但另一方面,也為注入者提供了一個跳板,我們先來看看幾個具體的例子: http:/Site/url.asp?id=1;exec master.xp_cmdshell “net user name password /add”-分號;在SQLServer中表示隔開前后兩句語句,-表示后面的語句為注釋,所以,這句語句在SQLServer中將被分成兩句執(zhí)行,先是Sel
19、ect出ID=1的記錄,然后執(zhí)行存儲過程xp_cmdshell,這個存儲過程用于調用系統(tǒng)命令,于是,用net命令新建了用戶名為name、密碼為password的windows的帳號,接著: http:/Site/url.asp?id=1;exec master.xp_cmdshell “net localgroup name administrators /add”-將新建的帳號name加入管理員組,不用兩分鐘,你已經拿到了系統(tǒng)最高權限!當然,這種方法只適用于用sa連接數(shù)據(jù)庫的情況,否則,是沒有權限調用xp_cmdshell的。 http:/Site/url.asp?id=1 ;and db_
20、name()>0前面有個類似的例子and user>0,作用是獲取連接用戶名,db_name()是另一個系統(tǒng)變量,返回的是連接的數(shù)據(jù)庫名。 http:/Site/url.asp?id=1;backup database 數(shù)據(jù)庫名 to disk=c:inetpubwwwroot1.db;-這是相當狠的一招,從拿到的數(shù)據(jù)庫名,加上某些IIS出錯暴露出的絕對路徑,將數(shù)據(jù)庫備份到Web目錄下面,再用HTTP把整個數(shù)據(jù)庫就完完整整的下載回來,所有的管理員及用戶密碼都一覽無遺!在不知道絕對路徑的時候,還可以備份到網絡地址的方法(如),但成功率不高。 http:/Site/url.asp?id
21、=1 ;and (Select Top 1 name from sysobjects where xtype=U and status>0)>0前面說過,sysobjects是SQLServer的系統(tǒng)表,存儲著所有的表名、視圖、約束及其它對象,xtype=U and status>0,表示用戶建立的表名,上面的語句將第一個表名取出,與0比較大小,讓報錯信息把表名暴露出來。第二、第三個表名怎么獲?。窟€是留給我們聰明的讀者思考吧。 http:/Site/url.asp?id=1 ;and (Select Top 1 col_name(object_id(表名),1) from s
22、ysobjects)>0從拿到表名后,用object_id(表名)獲取表名對應的內部ID,col_name(表名ID,1)代表該表的第1個字段名,將1換成2,3,4.就可以逐個獲取所猜解表里面的字段名。以上6點是我研究SQLServer注入半年多以來的心血結晶,可以看出,對SQLServer的了解程度,直接影響著成功率及猜解速度。在我研究SQLServer注入之后,我在開發(fā)方面的水平也得到很大的提高,呵呵,也許安全與開發(fā)本來就是相輔相成的吧。第二節(jié)、繞過程序限制繼續(xù)注入在入門篇提到,有很多人喜歡用號測試注入漏洞,所以也有很多人用過濾號的方法來“防止”注入漏洞,這也許能擋住一些入門者的攻擊
23、,但對注入比較熟悉的人,還是可以利用相關的函數(shù),達到繞過程序限制的目的。在“注入的一般步驟”一節(jié)中,我所用的語句,都是經過我優(yōu)化,讓其不包含有單引號的;在“利用系統(tǒng)表注入SQLServer數(shù)據(jù)庫”中,有些語句包含有號,我們舉個例子來看看怎么改造這些語句:簡單的如where xtype=U,字符U對應的ASCII碼是85,所以可以用where xtype=char(85)代替;如果字符是中文的,比如where name=用戶,可以用where name=nchar(29992)+nchar(25143)代替。第三節(jié)、經驗小結1.有些人會過濾Select、Update、Delete這些關鍵字,但偏偏忘記區(qū)分大小寫,所以大家可以用selecT這樣嘗試一下。2.在猜不到字段名時,不妨看看網站上的登錄表單,一般為了方便起見,字段名都與表單的輸入框取相同的名字。3.特別注意:地址欄的+號傳入程序后解釋為空格,%2B解釋為+號,%25解釋為%號,具體可以參考U
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2023三年級語文下冊 第一單元 2 燕子配套說課稿 新人教版
- 2024-2025學年高中語文 名著導讀 莎士比亞戲劇說課稿 新人教版必修4
- 9古詩三首清明說課稿2023-2024學年統(tǒng)編版語文三年級下冊
- Unit 4 Natural Disasters Reading for Writing 說課稿-2024-2025學年高中英語人教版(2019)必修第一冊
- Unit 2 lconic Attractions Learning About Language (1)說課稿 2023-2024學年高中英語人教版選擇性第四冊
- 2025主體信用評級合同
- 2025吊頂勞務承包合同
- 19《夜宿山寺》(說課稿)2024-2025學年部編版語文二年級上冊
- 2024-2025學年高中生物 第一章 人體的內環(huán)境與穩(wěn)態(tài) 專題1.2 內環(huán)境穩(wěn)態(tài)的重要性說課稿(基礎版)新人教版必修3001
- 7《壓歲錢的使用與思考》(說課稿)-2023-2024學年四年級下冊綜合實踐活動長春版
- 北京市豐臺區(qū)2024-2025學年九年級上學期期末語文試題(含答案)
- 計劃供貨時間方案
- 2024年石柱土家族自治縣中醫(yī)院高層次衛(wèi)技人才招聘筆試歷年參考題庫頻考點附帶答案
- 西藏事業(yè)單位c類歷年真題
- 2024人教新目標(Go for it)八年級英語下冊【第1-10單元】全冊 知識點總結
- 七年級英語下學期開學考試(深圳專用)-2022-2023學年七年級英語下冊單元重難點易錯題精練(牛津深圳版)
- 部編版語文小學二年級下冊第一單元集體備課(教材解讀)
- 房屋市政工程生產安全重大事故隱患判定標準(2024版)宣傳畫冊
- 杭州市房地產經紀服務合同
- 漢語言文學論文6000字
- 樹立正確的世界觀人生觀價值觀課件
評論
0/150
提交評論