超炫PPT SQL注入.ppt_第1页
超炫PPT SQL注入.ppt_第2页
超炫PPT SQL注入.ppt_第3页
超炫PPT SQL注入.ppt_第4页
超炫PPT SQL注入.ppt_第5页
已阅读5页,还剩9页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、黑客攻击技术,SQL注入攻击,By. XXX,在当今的数字世界中,人们发现在维持公开的Internet连接的同时,保护网络和计算机系统的安全变得越来越困难。病毒、木马、后门、蠕虫等攻击层出不穷,虚假网站的钓鱼行为也让警惕性不高的公众深受其害。 什么是SQL注入攻击? 为了减轻信息泄露及系统攻击带来的风险,企业和机构开始对自己的系统进行渗透性测试,找出其中存在的漏洞和安全隐患。本文通过对目前最流行的SQL注入漏洞攻击的过程做了逐一的分析, 并提出了防范措施。 SQL注入(SQL Injection)漏洞攻击是目前网上最流行最热门的黑客脚本攻击方法之一,那什么是SQL注入漏洞攻击呢?,前言,目 录

2、,SQL注入攻击的简介,SQL注入式攻击的原理,SQL注入攻击的过程,SQL注入攻击的防范,SQL注入攻击的简介,PART.1,SQL注入: (Structured Query Language Injection)是从正常的WWW端口访问,而且表面看起来跟一般的Web页面没什么区别,所以目前市面的防火墙都不会对SQL注入发出警报,如果管理员没查看IIS日志的习惯,可能被入侵很长时间都不会发觉。,SQL注入攻击的简介,什么是SQL注入攻击? SQL注入攻击是攻击者通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。,SQL注入式攻击的原

3、理,PART.2,SQL(Structured Query Language)是一 种用来和数据库交互的语言文本。 SQL注入的攻击原理就是攻击者通过Web应用程序利用SQL语句或字符串将非法的数据插入到服务器端数据库中,获取数据库的管理用户权限,然后将数据库管理用户权限提升至操作系统管理用户权限,控制服务器操作系统,获取重要信息及机密文件。,SQL注入式攻击的原理,SQL注入攻击的过程,PART.3,1、SQL注入漏洞的判断 2、分析数据库服务器类型 3、确定可执行情况 4、发现WEB虚拟目录 5、上传ASP木马 6、得到系统的管理员权限,SQL注入攻击的过程,一般来说,SQL注入一般存在于

4、形如:HTTP:/xxx.xxx.xxx/abc.asp?id=XX等带有参数的ASP动态网页中。 只要是带有参数的动态网页且此网页访问了数据库,那么就有可能存在SQL注入。如果ASP程序员没有安全意识,不进行必要的字符过滤,存在SQL注入的可能性就非常大。,一般来说,ACCESS与SQLSERVER是最常用的数据库服务器。 ACCESS的系统表是msysobjects ,而SQL-SERVER的系统表是 sysobjects, 对于以下两条语句: HTTP:/xxx.xxx.xxx/abc.asp?p=YY and (select count(*) from sysobjects)0 HTT

5、P:/xxx.xxx.xxx/abc.asp?p=YY and (select count(*) from msysobjects)0 若数据库是SQL-SERVE,则第一条,abc.asp一定运行正常,第 二条则异常;若是ACCESS则两条都会异常。,一:是根据经验猜解,一般来说,WEB虚 拟目录是c:inetpubwwwroot;D:ine tpubwwwroot;E:inetpubwwwroot等。 而可执行虚拟目录是:c:inetpubscripts; D:inetpubscripts; E:inetpubscripts等。 二:是遍历系统的目录结构,分析结果并发现WEB虚拟目录。,ASP木马,就是一段有特殊功能的ASP代码,并放入WEB虚拟目录的Scripts下,远程客户通过IE(其他浏览器也可以)就可执行它,进而得到系统的USER权限,实现对系统的初步控制。,1、SQL注入漏洞的判断,2、分析数据库服务器类型,4、发现WEB虚拟目录,5、上传ASP木马,SQL注入教程,SQ

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论