網(wǎng)絡(luò)安全技術(shù)13SQL注入_第1頁(yè)
網(wǎng)絡(luò)安全技術(shù)13SQL注入_第2頁(yè)
網(wǎng)絡(luò)安全技術(shù)13SQL注入_第3頁(yè)
網(wǎng)絡(luò)安全技術(shù)13SQL注入_第4頁(yè)
網(wǎng)絡(luò)安全技術(shù)13SQL注入_第5頁(yè)
已閱讀5頁(yè),還剩28頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶(hù)提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

江蘇經(jīng)貿(mào)網(wǎng)絡(luò)安全技術(shù)信息技術(shù)系鮑洪生2022/4/21網(wǎng)絡(luò)安全技術(shù)1江蘇經(jīng)貿(mào)任務(wù)利用腳本漏洞對(duì)網(wǎng)絡(luò)中Web服務(wù)器進(jìn)行注入攻擊Web網(wǎng)站Internet(有注入漏洞)攻擊者Web網(wǎng)站(有注入漏洞)2022/4/21網(wǎng)絡(luò)安全技術(shù)3江蘇經(jīng)貿(mào)內(nèi)容了解腳本的相關(guān)概念明確腳本攻擊的成因:–過(guò)濾不嚴(yán)密了解腳本攻擊常見(jiàn)形式:–注入攻擊–暴庫(kù)–跨站攻擊2022/4/21網(wǎng)絡(luò)安全技術(shù)4江蘇經(jīng)貿(mào)概念什么是腳本?腳本是不需要編譯的程序代碼依賴(lài)腳本引擎來(lái)解釋執(zhí)行,具有很好的操作系統(tǒng)適應(yīng)性和可移植性2022/4/21網(wǎng)絡(luò)安全技術(shù)5江蘇經(jīng)貿(mào)腳本分類(lèi)靜態(tài)腳本–HTML動(dòng)態(tài)腳本–ASP、JSP、PHP–JavaScript–VBScript–ActiveX–Flash–……2022/4/21網(wǎng)絡(luò)安全技術(shù)6江蘇經(jīng)貿(mào)概念一個(gè)網(wǎng)頁(yè)可以包含由服務(wù)器生成的、并且由客戶(hù)機(jī)瀏覽器解釋的文本和HTML標(biāo)記只生成靜態(tài)頁(yè)面的網(wǎng)站能完全控制用戶(hù)瀏覽器如何解釋這些頁(yè)面。而生成動(dòng)態(tài)頁(yè)面的網(wǎng)站不能完全控制客戶(hù)機(jī)如何解釋其輸出問(wèn)題的核心是,如果不可信的內(nèi)容被引入到動(dòng)態(tài)頁(yè)面中,則無(wú)論是網(wǎng)站還是客戶(hù)機(jī)都沒(méi)有足夠的信息識(shí)別這種情況的發(fā)生并采取保護(hù)措施。2022/4/21網(wǎng)絡(luò)安全技術(shù)7江蘇經(jīng)貿(mào)概念腳本攻擊是針對(duì)Web應(yīng)用的攻擊–腳本攻擊主要是針對(duì)動(dòng)態(tài)網(wǎng)站進(jìn)行的攻擊,其原因是在建立動(dòng)態(tài)網(wǎng)頁(yè)的過(guò)程中沒(méi)有對(duì)用戶(hù)的輸入輸出進(jìn)行有效的合法性驗(yàn)證動(dòng)態(tài)網(wǎng)站–交互性:即網(wǎng)頁(yè)會(huì)根據(jù)用戶(hù)的要求和選擇而動(dòng)態(tài)改變和響應(yīng),將瀏覽器作為客戶(hù)端界面–自動(dòng)更新:即無(wú)須手動(dòng)地更新HTML文檔,便會(huì)自動(dòng)生成新的頁(yè)面,可以大大節(jié)省工作量–因時(shí)因人而變:即當(dāng)不同的時(shí)間、不同的人訪問(wèn)同一網(wǎng)址時(shí)會(huì)產(chǎn)生不同的頁(yè)面2022/4/21網(wǎng)絡(luò)安全技術(shù)8江蘇經(jīng)貿(mào)腳本攻擊方法腳本注入暴庫(kù)跨站腳本2022/4/21網(wǎng)絡(luò)安全技術(shù)9江蘇經(jīng)貿(mào)常用SQL語(yǔ)法查詢(xún)–Selectstatementfromtablewherecondition刪除記錄–deletefromtablewherecondition更新記錄–updatetablesetfield=valuewherecondtion添加記錄–otablefieldvalues(values)常用函數(shù)–Count()–Asc(‘nchar’),unicode(‘nchar’)–mid(str,n1,n2),substring(str,n1,n2)2022/4/21網(wǎng)絡(luò)安全技術(shù)11江蘇經(jīng)貿(mào)腳本注入Selectid,forename,surnameFromauthorsWhereforname=‘John’Andsurname=‘Smith’JohnJo’hnSelectid,forename,surnameFromauthorsWhereforname=‘Jo’hn’Andsurname=‘Smith’2022/4/21網(wǎng)絡(luò)安全技術(shù)12江蘇經(jīng)貿(mào)腳本注入/article.asp?id=123轉(zhuǎn)換為SQL語(yǔ)句SelectcontextFromnewsWhereid=1232022/4/21網(wǎng)絡(luò)安全技術(shù)13江蘇經(jīng)貿(mào)注入步驟以ASP+ACCESS為例–注入點(diǎn)的發(fā)現(xiàn)–數(shù)據(jù)庫(kù)的類(lèi)型–猜解表名–猜解字段名–猜解內(nèi)容–進(jìn)入管理頁(yè)面,上傳ASP木馬2022/4/21網(wǎng)絡(luò)安全技術(shù)14江蘇經(jīng)貿(mào)注入點(diǎn)測(cè)試數(shù)字型/xxx.asp?id=1–And1=1,返回正常頁(yè)面–And1=2,返回錯(cuò)誤頁(yè)面字符型/xxx.asp?name=xxx–And‘1’=‘1’,返回正常頁(yè)面–And‘1’=‘2’,返回錯(cuò)誤頁(yè)面2022/4/21網(wǎng)絡(luò)安全技術(shù)15江蘇經(jīng)貿(mào)判斷數(shù)據(jù)庫(kù)的類(lèi)型利用返回的錯(cuò)誤報(bào)告–例:MSSQL2022/4/21網(wǎng)絡(luò)安全技術(shù)16江蘇經(jīng)貿(mào)判斷數(shù)據(jù)庫(kù)的類(lèi)型利用數(shù)據(jù)庫(kù)系統(tǒng)表–ACCESS——msysobjects–MSSQL——sysobjectsAnd(selectcount(*)frommsysobjects)>0And(selectcount(*)fromsysobjects)>02022/4/21網(wǎng)絡(luò)安全技術(shù)17江蘇經(jīng)貿(mào)表名的猜解運(yùn)氣+經(jīng)驗(yàn)積累–And(Selectcount(*)from表名)>0–Andexist(selectcount(*)from表名/showdetail.asp?id=49And(SelectCount(*)fromAdmin)>=0–如果頁(yè)面與ID=49相同,說(shuō)明附加條件成立,即表Admin存在,反之,即不存在。如此循環(huán),直至猜到表名為止2022/4/21網(wǎng)絡(luò)安全技術(shù)18江蘇經(jīng)貿(mào)字段名的猜解字段名的獲取原理同表名–And(Selectcount(字段名)from表名)>02022/4/21網(wǎng)絡(luò)安全技術(shù)19江蘇經(jīng)貿(mào)控制系統(tǒng)利用已得到的用戶(hù)名及口令進(jìn)入管理后臺(tái),上傳ASP木馬當(dāng)數(shù)據(jù)庫(kù)的連接用戶(hù)為sa時(shí),可使用系統(tǒng)存儲(chǔ)過(guò)程執(zhí)行命令2022/4/21網(wǎng)絡(luò)安全技術(shù)22江蘇經(jīng)貿(mào)常用工具Domain3.5啊D注入工具NBSI2022/4/21網(wǎng)絡(luò)安全技術(shù)23江蘇經(jīng)貿(mào)暴庫(kù)什么導(dǎo)致了黑客可以成功暴庫(kù)?–網(wǎng)站制作者的偷懶–IE與ASP程序?qū)μ厥庾址盶”解析的不同暴庫(kù)手段–Googlehack–%5c暴庫(kù)2022/4/21網(wǎng)絡(luò)安全技術(shù)26江蘇經(jīng)貿(mào)暴庫(kù)2022/4/21網(wǎng)絡(luò)安全技術(shù)27江蘇經(jīng)貿(mào)暴庫(kù)%5c暴庫(kù)原理–數(shù)據(jù)庫(kù)鏈接文件?一個(gè)簡(jiǎn)短的ASP程序,這段程序主要負(fù)責(zé)在服務(wù)器上找到數(shù)據(jù)庫(kù)并與之建立連接。通常這個(gè)文件名為:conn.asp?Conn.asp示例<%…Dimdb,connstr1,connstr2Db=”data/mdb.mdb”Connstr1=”P(pán)rovider=Microsoft.Jet.OLEDB.4.0;DataSource=”Connstr2=connstr1&Server.MapPath(db)…%>2022/4/21網(wǎng)絡(luò)安全技術(shù)28江蘇經(jīng)貿(mào)暴庫(kù)地址欄中地址改為:/bbs%5cconn.asp此時(shí),系統(tǒng)會(huì)彈出錯(cuò)誤頁(yè)面–%5c是“\”的URL編碼方式–在IE地址欄中,“\”與“/”的含義相同,因此IE能夠正確將%5c解析成“\”–conn.asp卻將bbs%5cmdb.mdb看成一個(gè)文件,會(huì)在目錄/即E:\Web目錄下去找數(shù)據(jù)庫(kù)文件,從而找不到而報(bào)出錯(cuò)誤2022/4/21網(wǎng)絡(luò)安全技術(shù)29江蘇經(jīng)貿(mào)跨站腳本跨站腳本(CSS/XSS)–CSS-CrossSiteScripting–在遠(yuǎn)程Web頁(yè)面的HTML代碼中插入的具有惡意目的的數(shù)據(jù),用戶(hù)認(rèn)為該頁(yè)面是可信的,但是當(dāng)瀏覽器下載該頁(yè)面時(shí),嵌入其中的腳本將被解釋執(zhí)行2022/4/21網(wǎng)絡(luò)安全技術(shù)30江蘇經(jīng)貿(mào)跨站腳本服務(wù)器所運(yùn)行的腳本語(yǔ)言–當(dāng)收到/a.asp?page=copy.htm時(shí)顯示copy.htm頁(yè)面,否則返回頁(yè)面不存在ProofofConcept:/a.asp?page=<script>alert(‘a(chǎn)a’)</script>2022/4/21網(wǎng)絡(luò)安全技術(shù)31江蘇經(jīng)貿(mào)跨站腳本的具體成因CGI程序沒(méi)有對(duì)用戶(hù)提交的變量中的HTML代碼進(jìn)行過(guò)濾或轉(zhuǎn)換這種攻擊利用的是用戶(hù)和服務(wù)器之間的信任關(guān)系,以及Web

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶(hù)所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶(hù)上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶(hù)上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶(hù)因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論