第六十章 祭刃(2 / 3)
的网站都带有数据库,以备注册会员、储存信息之用。而有数据库的存在,便给了SQL注入有了可乘之机。曾经有机构进行了一项随机抽样测试,发现在1000个网站中,超过百分之十有易受SQL攻击的可能。
&nss或SQLServer的网站占七成以上,又给SQL注入提供了比较大众的方式。
由于程序员的水平及经验参差不齐,有相当大一部分程序员在编写代码的时候会出现种种疏忽,对用户输入数据没有进行合法性的判断,从而使程序存在着安全隐患。黑客就是瞄准了这样的隐患,通过提交一段特殊的数据库查询代码,根据程序返回的结果,便可获得某些他们想得知的数据。
说白了SQL注入并不复杂,就是直接询问服务器“某某某用户的密码是不是某某某”,然后让服务器来回答是一个道理,从反馈回来的信息当中寻找突破口。一个“错误反馈信息”对于大多数人来说或许仅仅代表网页出错了,而对一个黑客而言,可能就可以从这段反馈当中寻得自己需要的答案。
比如说在一个动态网页网址后面添加“1=1”这段代码,由于在逻辑上“1=1”是成立的,那么这个添加了代码的网址就如同正常网址一般能够被打开。当“1=2”被键入时,逻辑上不成立,那么网页自然不能打开。
虽然现在已经有了很多防范机制,一般浅显的添加后缀已经能够杜绝。但百密必有一疏,所谓道高一尺魔高一丈,黑客总能找到被程序员忽略了的漏洞。
当然,能不能根据具体情况进行分析,构造巧妙的SQL语句,从而成功获取想要的数据才是高手与“菜鸟”的根本区别。
你需要找到允许提交数据的页面,比如登陆页面、搜索页面、反馈页面等等,虽然一些页面不见得能够清晰的看到相关参数,但依旧可以从”标签来辨别是否有参数传递。
举一个例子,当黑客注入一个网站的时候,在网址后面构造SQL语句,添加一段代码“user&0”,由于user是SQLServer的一个内置变量,它的值是当前连接的用户名,类型为女archar。
&的数0比较,系统会先试图将型,当然,转的过程中肯定会出错,SQLServer的出错提示是:将女archar值“abc”转换数据类型为i的列时发生语法错误。
&nr的值,这样,不废吹灰之力就拿到了连接数据库的用户名。
其中,在对象是用sa连接数据库时,通过巧妙构造SQL语句,可以直接通过键入代码,用命令使服务器生成一个新的用户(用户名和密码),这个新的用户对系统而言是合法的,并且可以将新用户添加到管理员组,从而获得最高权限。
&nr&0”,作用是获取连接用户名,如果换做“d”则是另一个系统变量,返回的是连接的数据库名。
拿到的数据库名,加上某些IIS出错暴露出的绝对路径,将数据库备份到P把整个数据库就完完整整的下载回来,所有的管理员及用户密码都一览无遗!
这是一个狠招!但万一不知道绝对路径怎么办?别着急,还可以备份到网络地址的方法(如202.96.xx.xxShare1.db),但成功率不高。
……
沈斌的主业毕竟不是职业的黑客,所以上手的时候微微有些紧张,好久没有这么尝试了,不知道能不能成功。
一连构造了好几句SQL语句,准备进行先期试探。但反馈回来的信息令他有些失望,别看这个黑客论坛活跃度不怎么样,在黑客界的名气也不算大,但这防御做得还是可圈可点的。一番试下来居然没有发现注入点。
沈斌很清楚的知道,发现SQL注入位置是实行注入的前提,只有发现了注入点,判断出后台数据库的类型,才能进一步确定XP_CMDSHELL可执行情况,在得知B虚拟目录后,上传漏洞,最终达到获取系统管理员权限的终极目标!
“看来长时间没有运用,手段有些生疏了。”他摇了摇头,不断尝试着,试图找回感觉。
“有了!”通过几次试验,沈斌脸上终于露出了笑容。
Ps:明天正式上架,预计将更新十万字左右,请各位读者订阅一下,字数差不多了,该宰了。到时求收藏、求订阅、求鲜花!!!
星空传承者 今天上架
爱去小说网 更新时间:2012-5-27 18:05:49 本章字数:431
终于到了上架的时候,在这里感谢一下签约编辑,感谢责编三千了去,两位编辑都比较细心,尤其三千了去,给予的推荐支持不少。
眨眼星空传承者公众版的字数已经超过了二十万,根据编辑的安排,今天就要上架,首日更新计划,十二点时一次性更新八万字,其后慢慢更新两万字。也就是说今天将更新十万字VIP章节,望各位书友鼎力支持!
求收藏、求订阅、求鲜花、求打赏、求基金、求推荐、求咖啡!!!