版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
簡說SQL注入攻擊原理和攻擊摘要:隨著網(wǎng)絡(luò)技術(shù)的高速發(fā)展,互聯(lián)網(wǎng)已經(jīng)滲入到人們生活的方方面面,人們對(duì)其依賴程度越來越高,截至6月,我國網(wǎng)民規(guī)模達(dá)億,人均周上網(wǎng)時(shí)長達(dá)小時(shí)。大多數(shù)的網(wǎng)站的顧客注冊(cè)數(shù)量不停增加,攻擊網(wǎng)站盜取顧客信息的網(wǎng)絡(luò)犯罪不停增加。其中,SQL注入攻擊為主的web腳本攻擊作為進(jìn)入內(nèi)網(wǎng)的首選,成為黑客滲入測試中重要的技術(shù)之一。核心字:SQL注入,web應(yīng)用程序IIS防備什么是SQL注入攻擊程序員的水平及經(jīng)驗(yàn)也參差不齊,相稱大一部分程序員在編寫代碼的時(shí)候,沒有對(duì)顧客輸入數(shù)據(jù)的正當(dāng)性進(jìn)行判斷,使應(yīng)用程序存在安全隱患。攻擊者能夠提交一段精心構(gòu)造的數(shù)據(jù)庫查詢代碼,根據(jù)返回的成果,獲得某些他想得知的數(shù)據(jù),這就是所謂的SQLInjection,即SQL注入??赡茉斐蒘QL注入的隱患1、隨著B/S(瀏覽器/服務(wù)器)模式應(yīng)用開發(fā)的發(fā)展,從事動(dòng)態(tài)網(wǎng)頁以及腳本編程的程序員越來越多,通過一段時(shí)間的學(xué)習(xí),程序員就能編寫一種看起來完美的動(dòng)態(tài)網(wǎng)站,在功效上,很容易就能實(shí)現(xiàn)。但是由于程序員的水平及經(jīng)驗(yàn)也參差不齊,相稱大一部分程序員在編寫代碼時(shí)意識(shí)不到或看不出漏洞的存在,給攻擊者提供便利條件。程序或系統(tǒng)對(duì)顧客輸入的參數(shù)不進(jìn)行檢查和過濾,沒有對(duì)顧客輸入數(shù)據(jù)的正當(dāng)性進(jìn)行判斷,或者程序中本身的變量解決不當(dāng),使應(yīng)用程序存在安全隱患。3、由于SQL注入是從正常的www端口訪問,重要是針對(duì)web應(yīng)用程序提交數(shù)據(jù)庫查詢請(qǐng)求的攻擊,與正常的顧客訪問沒有什么區(qū)別,因此能夠容易的繞過防火墻直接訪問數(shù)據(jù)庫,甚至能夠獲得數(shù)據(jù)庫所在的服務(wù)器的訪問權(quán)限。SQL注入的重要危害1、未經(jīng)授權(quán)狀況下操作數(shù)據(jù)庫中的數(shù)據(jù),例如管理員賬號(hào)和密碼,顧客賬號(hào)和密碼等信息;2、惡意篡改網(wǎng)頁內(nèi)容,宣傳虛假信息等;3、私自添加系統(tǒng)帳號(hào)或者是數(shù)據(jù)庫使用者帳號(hào);4、網(wǎng)頁掛廣告、木馬病毒等;5、上傳webshell,進(jìn)一步得到系統(tǒng)權(quán)限,控制電腦.獲得肉雞。SQL注入的特點(diǎn)廣泛性:SQL注入攻擊能夠跨越Windows、UNIX、Linux等多個(gè)操作系統(tǒng)進(jìn)行攻擊,其攻擊目的非常廣泛。并且現(xiàn)在web應(yīng)用程序應(yīng)用廣泛,而存在的漏洞也都大致含有相似性。隱蔽性SQL注入是從正常的www(80)端口訪問,它是為HTTP即超文本傳輸合同開放的,是萬維網(wǎng)傳輸信息使用最多的合同。通過該端口的數(shù)據(jù)都是被防火墻所許可的,因此防火墻不會(huì)對(duì)SQL注入的攻擊進(jìn)行攔截,使得攻擊者能夠順利的通過防火墻。如果管理員沒查看IIS日志的習(xí)慣,可能被入侵很長時(shí)間都不會(huì)發(fā)現(xiàn)。3、攻擊時(shí)間短可在短短幾秒到幾分鐘內(nèi)完畢一次數(shù)據(jù)竊取、一次木馬種植、完畢對(duì)整個(gè)數(shù)據(jù)庫或Web服務(wù)器的控制。4、危害大現(xiàn)在的電子商務(wù)等都是基于WEB的服務(wù),交易量巨大,一旦遭到攻擊后果不堪構(gòu)想。另首先,是有關(guān)個(gè)人信息的竊取,用之前的12306網(wǎng)站顧客資料泄露來說引發(fā)了很大的社會(huì)反響。SQL注入攻擊實(shí)現(xiàn)原理SQL注入攻擊是存在于常見的多連接的應(yīng)用程序中的一種漏洞,攻擊者通過在應(yīng)用程序預(yù)先定義好的查詢語句結(jié)尾加上額外的SQL語句元素,欺騙數(shù)據(jù)庫服務(wù)器執(zhí)行非授權(quán)的任意查詢。這類應(yīng)用程序普通是Web應(yīng)用程序,它允許顧客輸入查詢條件,并將查詢條件嵌入SQL語句中,提交到數(shù)據(jù)庫中執(zhí)行。通過構(gòu)造畸形SQL語句攻擊者能夠獲取額外的信息數(shù)據(jù)。當(dāng)應(yīng)用程序使用輸入內(nèi)容來構(gòu)造動(dòng)態(tài)SQL語句以訪問數(shù)據(jù)庫時(shí),會(huì)發(fā)生SQL注入攻擊。如果代碼使用存儲(chǔ)過程,而這些存儲(chǔ)過程作為包含未篩選的顧客輸入的字符串來傳遞,也會(huì)發(fā)生SQL注入。SQL注入可能造成攻擊者使用應(yīng)用程序登陸在數(shù)據(jù)庫中執(zhí)行命令。如果應(yīng)用程序使用特權(quán)過高的帳戶連接到數(shù)據(jù)庫,這種問題會(huì)變得很嚴(yán)重。在某些表單中,顧客輸入的內(nèi)容直接用來構(gòu)造動(dòng)態(tài)SQL命令,或者作為存儲(chǔ)過程的輸入?yún)?shù),這些表單特別容易受到SQL注入的攻擊。而許多網(wǎng)站程序在編寫時(shí),沒有對(duì)顧客輸入的正當(dāng)性進(jìn)行判斷或者程序中本身的變量解決不當(dāng),使應(yīng)用程序存在安全隱患。這樣,顧客就能夠提交一段數(shù)據(jù)庫查詢的代碼,根據(jù)程序返回的成果,獲得某些敏感的信息或者控制整個(gè)服務(wù)器,于是SQL注入就發(fā)生了。
SQL注入攻擊過程進(jìn)行SQL注入時(shí)普通會(huì)用到兩種方式,第一是手工注入,第二是工具注入。我理解到的對(duì)于猜解管理員的密碼方面普通用Pangolin或者NBSI,找后臺(tái)普通用明小子,啊D。其總體思路是:(1)掃描目的網(wǎng)絡(luò)信息(判斷與否存在SQL注入漏洞);(2)判斷后臺(tái)數(shù)據(jù)庫類型;(3)發(fā)現(xiàn)WEB虛擬目錄(4)上傳ASP木馬;(5)得到管理員權(quán)限。具體介紹以下:1、SQL注入普通存在于形如:的網(wǎng)站中。2、在背面追加“and1=1”,并訪問該網(wǎng)址即and1=1應(yīng)當(dāng)與訪問原地址得到的成果相似。3、在背面追加“and1=2”,并訪問該網(wǎng)址即and1=2應(yīng)當(dāng)與訪問原地址得到的成果不同,并提示數(shù)據(jù)庫錯(cuò)誤。(2,3同時(shí)滿足則此網(wǎng)站必然存在SQL漏洞,能夠進(jìn)行sql注入攻擊。)4、訪問andexists(select*from網(wǎng)站數(shù)據(jù)庫慣用表段名)網(wǎng)站數(shù)據(jù)庫慣用表段名:adminusersadministrator等,如果進(jìn)入的網(wǎng)頁像環(huán)節(jié)二同樣,是正常網(wǎng)頁,證明存在該表段名。找尋該SQL數(shù)據(jù)庫使用的表名,進(jìn)而尋找網(wǎng)站的管理員名、密碼等信息。5、訪問andexists(select[網(wǎng)站數(shù)據(jù)庫慣用字段名]from第4步找到的可入侵表名)網(wǎng)站數(shù)據(jù)庫慣用字段名:adminpasswordusername等,如果進(jìn)入的網(wǎng)頁像環(huán)節(jié)2同樣,是正常網(wǎng)頁,證明存在該字段名。找尋該SQL數(shù)據(jù)庫使用的字段名,進(jìn)而尋找網(wǎng)站的管理員名、密碼等信息。6、訪問andexists(select*from第4步找到的可入侵表名where第5步找到的可入侵字段名like'_‘)7、訪問可入侵后門字段名,找到網(wǎng)站后門。8、運(yùn)用從數(shù)據(jù)庫中查到的敏感數(shù)據(jù)進(jìn)入網(wǎng)站后門。SQL注入實(shí)例演示現(xiàn)在的Web應(yīng)用中,絕大多數(shù)都會(huì)向顧客提供一種接口,用來進(jìn)行權(quán)限驗(yàn)證、搜索、查詢信息等功效。這很容易被運(yùn)用進(jìn)行SQL注入。假設(shè)一種網(wǎng)站,顧客必須輸入產(chǎn)品ID才能夠查看該產(chǎn)品的具體信息,顧客僅僅能夠查看懂得ID的產(chǎn)品。假設(shè)產(chǎn)品信息都寄存在一種叫做products的表中。格式Select*from表名where字段=xx所使用的語句Select*fromproductswhereproduct_id=‘+顧客輸入的ID+’正常狀況下:Select*fromproductswhereproduct_id=‘325’異常狀況輸入ID為‘or‘1’=‘1Select*fromproductswhereproduct_id=‘‘or‘1’=‘1’條件永遠(yuǎn)為真,相稱于Select*fromProductsSQL注入實(shí)例假設(shè)這樣一種情景,一種網(wǎng)頁的后臺(tái)入口處需要驗(yàn)證顧客名和密碼,驗(yàn)證程序的SQL語句是這樣寫:Select*fromadminwhereuser=‘’andpass=‘’如果顧客填寫的顧客名和密碼都是:‘a(chǎn)bc’or‘1’=‘1’那么將造成SQL語句是:Select*fromadminwhereuser=‘a(chǎn)bc’or‘1’=‘1’andpass=‘a(chǎn)bc’or‘1’=‘1’這條語句是永真式,那么攻擊者就成功登陸了后臺(tái)。這就是最簡樸的SQL注入方式。SQL注入攻擊的防備1、SQL注入攻擊防備辦法:(1)程序員加強(qiáng)本身技術(shù)水平,使用固定開發(fā)的原則;(2)在提交服務(wù)端解決之前對(duì)數(shù)據(jù)的正當(dāng)性進(jìn)行檢查;(3)封裝客戶端提交信息;(4)替代或刪除敏感字符、字符串;(5)錯(cuò)誤信息不返回給顧客;(6)數(shù)據(jù)敏感信息非常規(guī)加密,避免信息外泄。(7)加強(qiáng)數(shù)據(jù)庫檢查(表構(gòu)造與否出現(xiàn)異常、與否有多出數(shù)據(jù)等)、IIS日志檢查(SQL注入攻擊往往會(huì)大量訪問某一種存在漏洞的網(wǎng)頁,日志文獻(xiàn)會(huì)急劇增加,通過查看日志文獻(xiàn)的大小以及日志文獻(xiàn)中的內(nèi)容。);(8)不用字串連接建立SQL查詢,而使用SQL變量,由于變量不是能夠執(zhí)行的腳本;(9)使用SQL注入防備系統(tǒng)。2、SQL注入攻擊防備系統(tǒng):防備系統(tǒng)對(duì)訪問網(wǎng)頁提交的核心字(涉及Get、Post方式以及cookie)進(jìn)行過濾,一旦發(fā)現(xiàn)違法的核心字的時(shí)候(如‘、;、and、exec、select、insert等)就提示非法訪問,并將該IP地址存入服務(wù)器黑名單數(shù)據(jù)庫,使得該IP不能再訪問該網(wǎng)址。SQL注入防備系統(tǒng)的流程圖:web應(yīng)用布署前使用防止工具進(jìn)行嚴(yán)格的安全性測試,如PangolinPangolin(中文譯名為穿山甲)一款協(xié)助滲入測試人員進(jìn)行Sql注入測試的安全工具,是深圳宇造諾賽科技有限公司(
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 個(gè)人房產(chǎn)買賣標(biāo)準(zhǔn)協(xié)議樣本(2024年版)版B版
- 個(gè)人債權(quán)轉(zhuǎn)讓協(xié)議(2024版)3篇
- 個(gè)人手車買賣合同
- 專業(yè)軟件技術(shù)開發(fā)服務(wù)協(xié)議(2024年更新版)版B版
- 二零二四商場LED顯示屏采購與安裝合同
- 2025年度城市綜合體配套廠房建造與裝修承包合同范本4篇
- 2025年度廠房土地開發(fā)及使用權(quán)出讓合同4篇
- 2025年度插座產(chǎn)品售后服務(wù)網(wǎng)絡(luò)建設(shè)合同4篇
- 2025年度科技園區(qū)場地轉(zhuǎn)租及知識(shí)產(chǎn)權(quán)保護(hù)協(xié)議4篇
- 2024年05月上海華夏銀行上海分行招考筆試歷年參考題庫附帶答案詳解
- 春節(jié)行車安全常識(shí)普及
- 電機(jī)維護(hù)保養(yǎng)專題培訓(xùn)課件
- 汽車租賃行業(yè)利潤分析
- 春節(jié)拜年的由來習(xí)俗來歷故事
- 2021火災(zāi)高危單位消防安全評(píng)估導(dǎo)則
- 佛山市服務(wù)業(yè)發(fā)展五年規(guī)劃(2021-2025年)
- 房屋拆除工程監(jiān)理規(guī)劃
- 醫(yī)院保安服務(wù)方案(技術(shù)方案)
- 高效能人士的七個(gè)習(xí)慣:實(shí)踐應(yīng)用課程:高級(jí)版
- 小數(shù)加減法計(jì)算題100道
- 通信電子線路(哈爾濱工程大學(xué))智慧樹知到課后章節(jié)答案2023年下哈爾濱工程大學(xué)
評(píng)論
0/150
提交評(píng)論