




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)
文檔簡介
黑客攻擊技術(shù)
——SQL注入攻擊姜瀟蔚摘要
在當(dāng)今的數(shù)字世界中,人們發(fā)現(xiàn)在維持公開的Internet連接的同時,保護(hù)網(wǎng)絡(luò)和計算機(jī)系統(tǒng)的安全變得越來越困難。病毒、木馬、蠕蟲等攻擊層出不窮,虛假網(wǎng)站的釣魚行為也讓警惕性不高的公眾深受其害。
為了減輕信息泄露及系統(tǒng)攻擊帶來的風(fēng)險,企業(yè)和機(jī)構(gòu)開始對自己的系統(tǒng)進(jìn)行滲透性測試,找出其中存在的漏洞和安全隱患。今天通過對目前最流行的SQL注入漏洞攻擊的過程做了分析,并提出了防范措施。SQL注入(SQLInjection)漏洞攻擊是目前網(wǎng)上最流行最熱門的黑客腳本攻擊方法之一,那什么是SQL注入漏洞攻擊呢?目錄SQL注入攻擊的簡介1SQL注入攻擊的原理2SQL注入攻擊的過程3SQL注入攻擊的防范4一、SQL注入簡介SQL注入:(StructuredQueryLanguageInjection)是從正常的WWW端口訪問,而且表面看起來跟一般的Web頁面沒什么區(qū)別,所以目前市面的防火墻都不會對SQL注入發(fā)出警報,如果管理員沒查看IIS日志的習(xí)慣,可能被入侵很長時間都不會發(fā)覺。目錄SQL注入攻擊的原理2SQL注入攻擊的簡介1SQL注入攻擊的過程3SQL注入攻擊的防范4二、SQL注入式攻擊的原理SQL(StructuredQueryLanguage)是一種用來和數(shù)據(jù)庫交互的語言文本。
SQL注入的攻擊原理就是攻擊者通過Web應(yīng)用程序利用SQL語句或字符串將非法的數(shù)據(jù)插入到服務(wù)器端數(shù)據(jù)庫中,獲取數(shù)據(jù)庫的管理用戶權(quán)限,然后將數(shù)據(jù)庫管理用戶權(quán)限提升至操作系統(tǒng)管理用戶權(quán)限,控制服務(wù)器操作系統(tǒng),獲取重要信息及機(jī)密文件。就是利用用戶提交或可修改的數(shù)據(jù),把想要的SQL語句插入到系統(tǒng)實(shí)際SQL語句中,輕則獲得敏感的信息,重則控制服務(wù)器。
SQL注入漏洞攻擊主要是通過借助于HDSI、NBSI和Domain等SQL注入漏洞掃描工具掃描出Web頁面中存在的SQL注入漏洞,從而定位SQL注入點(diǎn),通過執(zhí)行非法的SQL語句或字符串達(dá)到入侵者想要的操作。目錄SQL注入攻擊的過程3SQL注入攻擊的簡介1SQL注入攻擊的原理2SQL注入攻擊的防范4SQL注入攻擊的過程流程圖
1、SQL注入漏洞的判斷2、分析數(shù)據(jù)庫服務(wù)器類型3、確定可執(zhí)行情況4、發(fā)現(xiàn)WEB虛擬目錄5、上傳ASP木馬6、得到系統(tǒng)的管理員權(quán)限三、SQL注入攻擊的過程(一)SQL注入漏洞的判斷
SQL注入可以說是一種漏洞,也可以說是一種攻擊。當(dāng)程序中的變量處理不當(dāng),沒有對用戶提交的數(shù)據(jù)類型進(jìn)行校驗(yàn),編寫不安全的代碼,構(gòu)造非法的SQL語句或字符串,都可能產(chǎn)生這個漏洞。一般來說,SQL注入一般存在于形如:HTTP://xxx.xxx.xxx/abc.asp?id=XX等帶有參數(shù)的ASP動態(tài)網(wǎng)頁中,有時一個動態(tài)網(wǎng)頁中可能只有一個參數(shù),有時可能有N個參數(shù),有時是整型參數(shù),有時是字符串型參數(shù),不能一概而論??傊灰菐в袇?shù)的動態(tài)網(wǎng)頁且此網(wǎng)頁訪問了數(shù)據(jù)庫,那么就有可能存在SQL注入。如果ASP程序員沒有安全意識,不進(jìn)行必要的字符過濾,存在SQL注入的可能性就非常大。(二)分析數(shù)據(jù)庫服務(wù)器類型
由于SQL注入漏洞攻擊利用的是通用的SQL語法,使得這種攻擊具有廣泛性。理論上說,對于所有基于SQL語言的數(shù)據(jù)庫管理系統(tǒng)都是有效的,包括MSSQLServer、Oracle、DB2、Sybase、Access和MySQL等。當(dāng)然,各種系統(tǒng)自身的SQL擴(kuò)展功能會有所不同,因此最終的攻擊代碼可能不盡相同。一般來說,ACCESS與SQL-SERVER是最常用的數(shù)據(jù)庫服務(wù)器,盡管它們都支持T-SQL標(biāo)準(zhǔn),但還有不同之處,而且不同的數(shù)據(jù)庫有不同的攻擊方法,必須要區(qū)別對待。(三)確定可執(zhí)行情況
若當(dāng)前連接數(shù)據(jù)的帳號具有SA(即SYSTEM和ADMIN的縮寫)權(quán)限,且擴(kuò)展存儲過程能夠正確執(zhí)行,則整個計算機(jī)可以通過幾種方法完全控制,也就完成了整個注入過程。(四)發(fā)現(xiàn)WEB虛擬目錄只有找到WEB虛擬目錄,才能確定放置ASP木馬的位置,進(jìn)而得到USER權(quán)限。一:是根據(jù)經(jīng)驗(yàn)猜解,一般來說,WEB虛擬目錄是:c:\inetpub\wwwroot;D:\inetpub\wwwroot;E:\inetpub\wwwroot等,而可執(zhí)行虛擬目錄是:c:\inetpub\scripts;D:\inetpub\scripts;E:\inetpub\scripts等。二:是遍歷系統(tǒng)的目錄結(jié)構(gòu),分析結(jié)果并發(fā)現(xiàn)WEB虛擬目錄(五)上傳ASP木馬
ASP木馬,就是一段有特殊功能的ASP代碼,并放入WEB虛擬目錄的Scripts下,遠(yuǎn)程客戶通過IE(其他瀏覽器也可以)就可執(zhí)行它,進(jìn)而得到系統(tǒng)的USER權(quán)限,實(shí)現(xiàn)對系統(tǒng)的初步控制。(六)得到系統(tǒng)的管理員權(quán)限
ASP木馬只有USER權(quán)限,要想獲取對系統(tǒng)的完全控制,還要有系統(tǒng)的管理員權(quán)限。怎么辦?提升權(quán)限的方法有很多種:(1)上傳木馬,修改開機(jī)自動運(yùn)行的.ini文件;(2)復(fù)制CMD.exe到scripts,人為制造UNICODE漏洞;(3)下載SAM文件,破解并獲取OS的所有用戶名密碼。
上面給大家介紹的的是手動方式進(jìn)行SQL注入,也可以利用專門的SQL注入工具NBSI來入侵:目錄SQL注入攻擊的防范4SQL注入攻擊的簡介1SQL注入攻擊的原理2SQL注入攻擊的過程3四、SQL注入式攻擊的防范1、WEB服務(wù)器安全配置2、數(shù)據(jù)庫安全配置3、腳本解析器安全設(shè)置4、過濾特殊字符5、應(yīng)用存儲過程防范SQL注入攻擊Internet(一)WEB服務(wù)器的安全配置修改服務(wù)器初始配置及時安裝服務(wù)器安全補(bǔ)丁關(guān)閉服務(wù)器的錯誤提示信息配置目錄權(quán)限刪除危險的服務(wù)器組件及時分析系統(tǒng)日志W(wǎng)EB服務(wù)器結(jié)構(gòu)龐大、復(fù)雜,使得WEB服務(wù)器在安全方面難免存在缺陷。正確的配置WEB服務(wù)器可以降低SQL注入發(fā)熱風(fēng)險。從以下六方面來實(shí)現(xiàn)WEB服務(wù)器的安全配置:(二)數(shù)據(jù)庫安全配置修改數(shù)據(jù)庫初始配置及時升級數(shù)據(jù)庫正確的安全配置同樣也是降低SQL注入風(fēng)險的方法之一,主要從以下幾個方面進(jìn)行配置:(三)腳本解析安全設(shè)置設(shè)置“magic_quotes_gpc”為“on”設(shè)置“register_globals”為“off”設(shè)置“safe_mode”為“on”設(shè)置“open_basedir”為“on”設(shè)置“display_errmors”為“off”對于PHP編程語言,在php.ini文件中可以配置一些涉及安全性的設(shè)置,通過這些設(shè)置可以增加SQL的注入難度,降低SQL注入風(fēng)險。主要的從以下幾個方面設(shè)置:(四)過濾特殊字符1、整形參數(shù)過濾2、簡單的字符和數(shù)字組合參數(shù)驗(yàn)證3、包含特殊字符的參數(shù)的處理4、限制用戶參數(shù)長度SQL注入攻擊實(shí)質(zhì)上是構(gòu)造畸形的SQL語句,通過WEB應(yīng)用程序送達(dá)數(shù)據(jù)庫系統(tǒng)執(zhí)行的。如果WEB應(yīng)用程序?qū)τ脩糨斎氲膮?shù)進(jìn)行
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 木聚糖酶產(chǎn)業(yè)分析報告
- 《藥事管理與法規(guī)》課程標(biāo)準(zhǔn)
- 剪發(fā)屬于合同范本
- 勞務(wù)合同范本定制
- 個人原因離職的辭職報告
- 各類模具加工合同范本
- 業(yè)務(wù)印章自查報告
- 接觸網(wǎng)中級工考試模擬題(附答案)
- 二手房房買賣合同范本
- 單位用工合同范本6
- 生物-湖北省鄂東新領(lǐng)先協(xié)作體2025屆高三下學(xué)期2月調(diào)考(二模)試題和答案
- 6 千人糕 教學(xué)設(shè)計-2023-2024學(xué)年語文二年級下冊統(tǒng)編版
- 社會問題(第三版)課件匯 向德平 第1-7章 社會問題概述 - 人口問題
- 深圳2025年廣東深圳市公辦中小學(xué)招聘事業(yè)單位工作人員178人筆試歷年參考題庫附帶答案詳解
- 7 鹿角和鹿腿 第二課時 公開課一等獎創(chuàng)新教學(xué)設(shè)計
- 2025屆高考化學(xué)二輪復(fù)習(xí):晶胞的相關(guān)性質(zhì)及計算(含解析)
- GB/T 44994-2024聲學(xué)助聽器驗(yàn)配管理
- 2024年沙洲職業(yè)工學(xué)院高職單招職業(yè)適應(yīng)性測試歷年參考題庫含答案解析
- 2024年山東鋁業(yè)職業(yè)學(xué)院高職單招數(shù)學(xué)歷年參考題庫含答案解析
- 2024年山東勞動職業(yè)技術(shù)學(xué)院高職單招語文歷年參考題庫含答案解析
- 融合智慧數(shù)據(jù)的圖書館數(shù)智服務(wù)平臺研究
評論
0/150
提交評論