鸿 网 互 联 www.68idc.cn

网站安全基础:教你简单防数据库注入

来源:互联网 作者:佚名 时间:2013-04-10 11:16
网站安全基础:教你简单防数据库注入|
由于脚本在上广泛的应用,针对ASP的脚本攻击越来越流行。在这些攻击中,攻击者多是利用注入、跨站、暴库、上传、cookies欺骗、旁注等手段为切入点的进而控制的。针对目前网络上流行的SQL注入攻击,本文给出一种简单易行的解决办法,希望下一个被注入的不是你。

  【SQL注入的漏洞简介】

  所谓SQL注入式攻击,也就是SQL Injection,就是攻击者把SQL命令插入到Web表单的输入域或页面请求的查询字符串,欺骗执行恶意的SQL命令。来自官方的说法是:“当应用程序使用输入内容来构造动态SQL语句以访问时,会发生SQL注入攻击。如果使用存储过程,而这些存储过程作为包含未筛选的用户输入的字符串来传递,也会发生SQL注入攻击。SQL注入可能导致攻击者能够使用应用程序登录在数据库中执行命令。如果应用程序使用特权过高的帐户到数据库,这种问题会变得很严重。”在某些表单中,用户输入的内容直接用来构造(或者影响)动态SQL命令,或作为存储过程的输入参数,这类表单特别容易受到SQL注入式攻击。而许多程序在编写时,没有对用户输入数据的合法性进行判断或者程序中本身的变量处理不当,使应用程序存在隐患。这样用户就可以提交一段数据库查询代码,(一般是在地址栏进行,通过正常的www端口访问)根据程序返回的结果,获得一些敏感的信息或者控制整个,于是SQL注入产生了。其实简单点说,SQL注入的原理就是从客户端提交特殊的代码,从而收集程序及的信息,从而获取你想到得到的资料。

  【SQL注入漏洞简单利用】

  由于本文并不打算教你如何进行SQL注入攻击,所以只象征性的演示一下攻击者进行注入攻击的过程,对这方面感兴趣的可以参考其它文章。针对Access数据库的注入攻击过程大都比较麻烦,因为一般的步骤都是猜解管理员表名、字段名、字符长度、字符内容、寻找后台,所以网上产生了许多的注入工具,很容易上手,或许这也是注入攻击之所以流行的原因之一吧。笔者测试的是雨点下载,其list.、view.asp等文件都由于对参数ID没过滤而产生注入漏洞,常规的注入就不多说了,给大家抓一个图,如图1:

点击放大此图片

  从图中可以看到注入点:http://202.193.72.123/list.asp?id=84进行注入,首先判断是否能注入,如果可以就显示“恭喜,该URL可以注入!”,然后进行表名的猜解,猜解到的数据库表名有两个,我们选择了与管理员账号密码有关的表userinfo进行猜解,猜解出来的字段有id、usr、pwd,然后我们对表字段里的内容进行猜解,这里猜到管理员账号为admin,管理员密码为admin888,整个过程手工完成比较麻烦,下面介绍Union查询的注入,一下子就暴出管理员账号密码了。雨点下载系统作为一套开源的代码,我们不难得知其数据库结构,管理员账号密码信息放在userinfo表段里面,其对应的字段分别为id、usr、pwd,另外雨点下载系统管理员与普通用户放在一个表,userinfo表里面有个userclassid字段,表示他们所对应的权限,而userclass表很明确的告诉了我们什么ID对应着什么权限,这里我们要进管理后台,当然得要系统管理员的账号密码,也就是在构造的时候加上相应的where判断语句。确定注入点情况下我们构造如下的语法:

  union select usr,2,3 from userinfo where userclassid=1 结果返回显示有管理员账号的页面,如图2:

点击放大此图片

  把上面构造的注入语句中的usr换为pwd就返回管理员密码,不再抓图。有了管理员账号密码再加上已经的管理后台地址,其它能做的事就不说了,不要破坏哦!

网友评论
<