• 【转】SQL注入原理和方法


    最近在做的项目是网络安全评估的内容,其中包含渗透测试,而SQL注入往往是渗透测试中最为有效的手段之一,本文中将会就SQL注入的原理和方法进行叙述,使普通读者对SQL注入有所了解。

              SQL注入攻击是黑客对数据库进行攻击的常用手段之一。随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,这就是所谓的SQL Injection,即SQL注入。SQL注入是从正常的WWW端口访问,而且表面看起来跟一般的Web页面访问没什么区别,所以目前市面的防火墙都不会对SQL注入发出警报,如果管理员没查看IIS日志的习惯,可能被入侵很长时间都不会发觉。但是,SQL注入的手法相当灵活,在注入的时候会碰到很多意外的情况,需要构造巧妙的SQL语句,从而成功获取想要的数据。SQL注入测试就是通过利用目标网站的某个页面缺少对用户传递参数控制或者控制的不够好的情况下出现的漏洞,从而达到获取、修改、删除数据,甚至控制数据库服务器、Web服务器的目的的测试方法。

    SQL注入攻击的总体思路

    ·发现SQL注入位置; 
    ·判断后台数据库类型; 
    ·确定XP_CMDSHELL可执行情况 
    ·发现WEB虚拟目录 
    ·上传ASP木马;

    SQL注入攻击的步骤 
    一、SQL注入漏洞的判断
    一般来说,SQL注入一般存在于形如:HTTP://www.xxx.com/abc.asp?id=XX等带有参数的ASP动态网页中,有时一个动态网页中可能只有一个参数,有时可能有N个参数,有时是整型参数,有时是字符串型参数,不能一概而论。总之只要是带有参数的动态网页且此网页访问了数据库,那么就有可能存在SQL注入。如果ASP程序员没有安全意识,不进行必要的字符过滤,存在SQL注入的可能性就非常大。

    为了全面了解动态网页回答的信息,首选请调整IE的配置。把IE菜单-工具-Internet选项-高级-显示友好HTTP错误信息前面的勾去掉。

    为了把问题说明清楚,以下以HTTP://www.xxx.com/abc.asp?p=YY为例进行分析,YY可能是整型,也有可能是字符串。1、整型参数的判断

    当输入的参数YY为整型时,通常abc.asp中SQL语句原貌大致如下: 
    select * from 表名 where 字段=YY,所以可以用以下步骤测试SQL注入是否存在。 
    ①HTTP://www.xxx.com/abc.asp?p=YY’(附加一个单引号),此时abc.ASP中的SQL语句变成了 
    select * from 表名 where 字段=YY’,abc.asp运行异常; 
    ②HTTP://www.xxx.com/abc.asp?p=YY and 1=1, abc.asp运行正常,而且与HTTP://www.xxx.com/abc.asp?p=YY运行结果相同; 
    ③HTTP://www.xxx.com/abc.asp?p=YY and 1=2, abc.asp运行异常; 
    如果以上三步全面满足,abc.asp中一定存在SQL注入漏洞。

    2、字符串型参数的判断

    当输入的参数YY为字符串时,通常abc.asp中SQL语句原貌大致如下: 
    select * from 表名 where 字段='YY',所以可以用以下步骤测试SQL注入是否存在。 
    ①HTTP://www.xxx.com/abc.asp?p=YY’(附加一个单引号),此时abc.ASP中的SQL语句变成了 
    select * from 表名 where 字段=YY’,abc.asp运行异常; 
    ②HTTP://www.xxx.com/abc.asp?p=YY&;nb ... 39;1'='1', abc.asp运行正常,而且与HTTP://www.xxx.com/abc.asp?p=YY运行结果相同; 
    ③HTTP://www.xxx.com/abc.asp?p=YY&;nb ... 39;1'='2', abc.asp运行异常; 
    如果以上三步全面满足,abc.asp中一定存在SQL注入漏洞。

    3、特殊情况的处理

    有时ASP程序员会在程序员过滤掉单引号等字符,以防止SQL注入。此时可以用以下几种方法试一试。 
    ①大小定混合法:由于VBS并不区分大小写,而程序员在过滤时通常要么全部过滤大写字符串,要么全部过滤小写字符串,而大小写混合往往会被忽视。如用SelecT代替select,SELECT等; 
    ②UNICODE法:在IIS中,以UNICODE字符集实现国际化,我们完全可以IE中输入的字符串化成UNICODE字符串进行输入。如+ =%2B,空格=%20 等;URLEncode信息参见附件一; 
    ③ASCII码法:可以把输入的部分或全部字符全部用ASCII码代替,如U=chr(85),a=chr(97)等,ASCII信息参见附件二;

    二、分析数据库服务器类型

    一般来说,ACCESS与SQL-SERVER是最常用的数据库服务器,尽管它们都支持T-SQL标准,但还有不同之处,而且不同的数据库有不同的攻击方法,必须要区别对待。

    1、 利用数据库服务器的系统变量进行区分 
    SQL-SERVER有user,db_name()等系统变量,利用这些系统值不仅可以判断SQL-SERVER,而且还可以得到大量有用信息。如: 
    ① HTTP://www.xxx.com/abc.asp?p=YY and user>0 不仅可以判断是否是SQL-SERVER,而还可以得到当前连接到数据库的用户名 
    ②HTTP://www.xxx.com/abc.asp?p=YY&;n ... db_name()>0 不仅可以判断是否是SQL-SERVER,而还可以得到当前正在使用的数据库名;

    2、利用系统表 
    ACCESS的系统表是msysobjects,且在WEB环境下没有访问权限,而SQL-SERVER的系统表是sysobjects,在WEB环境下有访问权限。对于以下两条语句: 
    ①HTTP://www.xxx.com/abc.asp?p=YY and (select count(*) from sysobjects)>0 
    ②HTTP://www.xxx.com/abc.asp?p=YY and (select count(*) from msysobjects)>0 
    若数据库是SQL-SERVE,则第一条,abc.asp一定运行正常,第二条则异常;若是ACCESS则两条都会异常。

    3、 MSSQL三个关键系统表 
    sysdatabases系统表:Microsoft SQL Server 上的每个数据库在表中占一行。最初安装 SQL Server 时,sysdatabases 包含 master、model、msdb、mssqlweb 和 tempdb 数据库的项。该表只存储在 master 数据库中。 这个表保存在master数据库中,这个表中保存的是什么信息呢?这个非常重要。他是 保存了所有的库名,以及库的ID和一些相关信息。 
    这里我把对于我们有用的字段名称和相关说明给大家列出来。name //表示库的名字。 
    dbid //表示库的ID,dbid从1到5是系统的。分别是:master、model、msdb、mssqlweb、tempdb 这五个库。用select * from master.dbo.sysdatabases 就可以查询出所有的库名。

    Sysobjects:SQL-SERVER的每个数据库内都有此系统表,它存放该数据库内创建的所有对象,如约束、默认值、日志、规则、存储过程等,每个对象在表中占一行。

    syscolumns:每个表和视图中的每列在表中占一行,存储过程中的每个参数在表中也占一行。该表位于每个数据库中。主要字段有: 
    name ,id, colid :分别是字段名称,表ID号,字段ID号,其中的 ID 是 刚上我们用sysobjects得到的表的ID号。 
    用: select * from ChouYFD.dbo.syscolumns where id=123456789 得到ChouYFD这个库中,表的ID是123456789中的所有字段列表。

  • 相关阅读:
    造轮子杂记2
    Net分布式系统之五:微服务架构
    C#设计模式:责任链模式
    NET Core1.0之CentOS平台开发控制台程序DEMO
    WCF Routing 服务
    设计模式之外观模式
    设计模式之简单工厂模式
    Eclipse快捷键总结
    Spring容器的初始化流程
    IOC容器的创建
  • 原文地址:https://www.cnblogs.com/kanghongsec/p/4864861.html
Copyright © 2020-2023  润新知