婊坏ヒ胖械哪谌荩砑佑没А⑻嵘ㄏ拮鍪裁炊妓姹愦蠹伊耍还纯戳覵QL服务器的这个角色是什么组的了。
饶过程序/IDS检测
大多数时候,情况并非我们想象的那么顺利,明明字符过滤不完善,但程序或IDS检测到用户提交某个扩展存储过程或系统命令,就自动转换或拆分字符,让我们提交的数据分家或改变导致失效,怎么办呢?我记得我为了弄清如何饶过IDS检测,花了两节课的时间来思考,还写写画画浪费了半本笔记本,又因为看了Pskey的文章的提示,就产生一个思路:拆分命令字符串,赋值给变量,然后把变量组合起来提交,这样就不会分家了,下面给出两个例子:
代码:
declare @a sysname set @a="xp_"+"cmdshell" exec @a "dir c:"
declare @a sysname set @a="xp"+"_cm’+’dshell" exec @a "dir c:"
有时候并不需要这样,只要把某些字符换ASCII代码,同样也可以成功执行,这个我还没有条件试,如果哪位高人有这方面的研究,请赐教。
最后,为了减轻SQL njection的危害,请限制 Web 应用程序所用的数据库访问帐号权限。一般来说,应用程序没有必要以 dbo 或者 sa 的身份访问数据库。记住,给它的权限越少,你的网站越安全!你还可以考虑分别给每个需要访问数据库的对象分配只拥有必需权限的帐号,以分散安全漏洞。例如:同是前端用户界面,当用于公共场所时就比用于具有本地内容管理机制的平台时更加需要严格限制数据库访问权限。
『第21天』深入SQL注入
前面我们说可以通过一些返回信息来判断SQL注入,但首先不一定每台服务器的IIS都返回具体错误提示给客户端,如果程序中加了cint(参数)之类语句的话,SQL注入是不会成功的,但服务器同样会报错,具体提示信息为处理 URL 时服务器上出错。请和系统管理员联络。
其次,部分对SQL注入有一点了解的程序员,认为只要把单引号过滤掉就安全了,这种情况不为少数,如果你用单引号测试,是测不到注入点的
那么,什么样的测试方法才是比较准确呢?答案如下:
① http://host/showdetail。asp?id=49
② http://host/showdetail。asp?id=49 ;;and 1=1
③ http://host/showdetail。asp?id=49 ;;and 1=2
这就是经典的1=1、1=2测试法了,怎么判断呢?看看上面三个网址返回的结果就知道了:
可以注入的表现:
① 正常显示(这是必然的,不然就是程序有错误了)
② 正常显示,内容基本与①相同
③ 提示BOF或EOF(程序没做任何判断时)、或提示找不到记录(判断了rs。eof时)、或显示内容为空(程序加了on error resume next)
不可以注入就比较容易判断了,①同样正常显示,②和③一般都会有程序定义的错误提示,或提示类型转换时出错。
当然,这只是传入参数是数字型的时候用的判断方法,实际应用的时候会有字符型和搜索型参数,下面我们在来坐分析。
不过我们先来说一个问题:
不同的数据库的函数、注入方法都是有差异的,所以在注入之前,我们还要判断一下数据库的类型。一般ASP最常搭配的数据库是Access和SQLServer,网上超过99%的网站都是其中之一。
怎么让程序告诉你它使用的什么数据库呢?来看看:
SQLServer有一些系统变量,如果服务器IIS提示没关闭,并且SQLServer返回错误提示的话,那可以直接从出错信息获取,方法如下:
http://host/showdetail。asp?id=49 ;;and user》0
这句语句很简单,但却包含了SQLServer特有注入方法的精髓,我自己也是在一次无意的测试中发现这种效率极高的猜解方法。让我看来看看它的含义:首先,前面的语句是正常的,重点在and user》0,我们知道,user是SQLServer的一个内置变量,它的值是当前连接的用户名,类型为nvarchar。拿一个nvarchar的值跟int的数0比较,系统会先试图将nvarchar的值转成int型,当然,转的过程中肯定会出错,SQLServer的出错提示是:将nvarchar值 ”abc” 转换数据类型为 int 的列时发生语法错误,呵呵,abc正是变量user的值,这样,不废吹灰之力就拿到了数据库的用户名。在以后的篇幅里,大家会看到很多用这种方法的语句。
顺便说几句,众所周知,SQLServer的用户sa是个等同Adminstrators权限的角色,拿到了sa权限,几乎肯定可以拿到主机的Administrator了。上面的方法可以很方便的测试出是否是用sa登录,要注意的是:如果是sa登录,提示是将”dbo”转换成int的列发生错误,而不是”sa”。
如果服务器IIS不允许返回错误提示,那怎么判断数据库类型呢?我们可以从Access和SQLServer和区别入手,Access和SQLServer都有自己的系统表,比如存放数据库中所有对象的表,Access是在系统表'msysobjects'中,但在Web环境下读该表会提示“没有权限”,SQLServer是在表'sysobjects'中,在Web环境下可正常读取。
在确认可以注入的情况下,使用下面的语句:
http://host/showdetail。asp?id=49 ;;and (select count(*) from sysobjects)》0
http://host/showdetail。asp?id=49 ;;and (select count(*) from msysobjects)》0
如果数据库是SQLServer,那么第一个网址的页面与原页面http://host/showdetail。asp?id=49是大致相同的;而第二个网址,由于找不到表msysobjects,会提示出错,就算程序有容错处理,页面也与原页面完全不同。
如果数据库用的是Access,那么情况就有所不同,第一个网址的页面与原页面完全不同;第二个网址,则视乎数据库设置是否允许读该系统表,一般来说是不允许的,所以与原网址也是完全不同。大多数情况下,用第一个网址就可以得知系统所用的数据库类型,第二个网址只作为开启IIS错误提示时的验证。
们学会了SQL注入的判断方法,但真正要拿到网站的保密内容,是远远不够的。接下来,我们就继续学习如何从数据库中获取想要获得的内容,首先,我们先看看SQL注入的一般步骤:
第一节、SQL注入的一般步骤
首先,判断环境,寻找注入点,判断数据库类型,这在入门篇已经讲过了。
其次,根据注入参数类型,在脑海中重构SQL语句的原貌,按参数类型主要分为下面三种:
(A) ID=49 这类注入的参数是数字型,SQL语句原貌大致如下:
Select * from 表名 where 字段=49
注入的参数为ID=49 And '查询条件',即是生成语句:
Select * from 表名 where 字段=49 And '查询条件'
(B) Class=连续剧 这类注入的参数是字符型,SQL语句原貌大致概如下:
Select * from 表名 where 字段=’连续剧’
注入的参数为Class=连续剧’ and '查询条件' and ‘’=’ ,即是生成语句:
Select * from 表名 where 字段=’连续剧’ and '查询条件' and ‘’=’’
(C) 搜索时没过滤参数的,如keyword=关键字,SQL语句原貌大致如下:
Select * from 表名 where 字段like ’%关键字%’
注入的参数为keyword=’ and '查询条件' and ‘%25’=’, 即是生成语句:
Select * from 表名 where字段like ’%’ and '查询条件' and ‘%’=’%’
接着,将查询条件替换成SQL语句,猜解表名,例如:
ID=49 And (Select Count(*) from Admin)》=0
如果页面就与ID=49的相同,说明附加条件成立,即表Admin存在,反之,即不存在(请牢记这种方法)。如此循环,直至猜到表名为止。
表名猜出来后,将Count(*)替换成Count(字段名),用同样的原理猜解字段名。
有人会说:这里有一些偶然的成分,如果表名起得很复杂没规律的,那根本就没得玩下去了。说得很对,这世界根本就不存在100%成功的黑客技术,苍蝇不叮无缝的蛋,无论多技术多高深的黑客,都是因为别人的程序写得不严密或使用者保密意识不够,才有得下手。
有点跑题了,话说回来,对于SQLServer的库,还是有办法让程序告诉我们表名及字段名的,我们在高级篇中会做介绍。
最后,在表名和列名猜解成功后,再使用SQL语句,得出字段的值,下面介绍一种最常用的方法-Ascii逐字解码法,虽然这种方法速度很慢,但肯定是可行的方法。
小说推荐
- 专业打脸户
- ︱田︱田田╬版 权 归 原 作 者 手机访问 m╮欢迎光临︱田︱田田╬版 权 归 原 作 者╮欢迎光临︱田︱田田╬版 权 归 原 作 者【你的用户名】整理附】内容版权归作者所有=书名[快穿]专业打脸户作者:圆墩墩文案为了拯救男神,姜札穿越到不同的位面中抢夺气运渣男?虐之!白莲花?打之!心机girl?
- 科幻穿越
- 最新章:第68章
- 打造超级农业帝国
- 《打造超级农业帝国》作者:坐吃三空第一章 七彩流星!第一章 七彩流星 第一章七彩流星“混账小子,还反了你了!老子花钱供你上大学,就是不想让你再当农民。你倒好,放着挺好的大城市不待,反倒是想回来种地!老子告诉你,只要老子还活着一天,你就甭做这种梦 林富贵气的不轻,以至于捧着旱烟杆的双手,都有些不由自控
- 都市言情
- 最新章:第275章
- [快穿]专业打脸户
- 书名[快穿]专业打脸户作者:圆墩墩文案为了拯救男神,姜札穿越到不同的位面中抢夺气运渣男?虐之!白莲花?打之!心机girl?无视之!陆离“你玩的挺嗨的样子”姜札(讨好状“离离其实我只想玩你啊。本文须知:1:本文1v1,快穿打脸文,旨在虐渣男以及崩坏世界,请放心食用。2:苏苏苏爽爽爽请自带避雷针。内容标
- 科幻穿越
- 最新章:第68章
- 论一只网红猫的专业素养
- 《论一只网红猫的专业素养》作者:糖醋非鱼文案公主是一只猫。一只网红猫。但是她对自己的名字超级不满意。谁家的正经猫会叫这么挫的名字啊掀桌┻司祁:哎呀我的小公举,你今天还是一如既往的美啊~公主:MDZZ—算了算了,你负责赚钱养家你最大,你说什么是什么,你开心就好。本文又叫《男神是个铲屎官《喵!快来给本宫
- 都市言情
- 最新章:第57章
- 今天开始打职业
- -今天开始打职业[电竞]作者:陆一砂 文案 顾纸重生后,不仅变成了一个网瘾少女,还成了问题儿童 顺利成为职业选手之后,她总觉得自家上单看她的眼神有些不对,让她很方 日常小片段 陆湛:你在干嘛?顾纸:填老婆报名表 陆湛抽过纸一看,眉头一皱:他哪点吸引你了 顾纸拖着下巴思考:一打四反杀一人的时候 过了一
- 都市言情
- 最新章:第141章
- 金牌甜心:打造天团巨星
- 简介:聂闪闪,由于父母在外逍遥快活,不愿意继承家业。所以小小年纪就成了最大的造星工厂‘伯乐影业’的唯一女继承人。爷爷为了培养她的能力,不惜让她‘女扮男装’以吕帅帅的名义混在超人气‘东方神韵‘最强智者’的偶像天团里。悲催的是,当十个大男孩的助理。一比十,这很不公平好不好?157808第1章 女扮男装)
- 其他
- 最新章:第244章
- [电竞]今天开始打职业
- 《今天开始打职业[电竞》作者:陆一砂 文案 顾纸重生后 不仅变成了一个网瘾少女 还成了问题儿童 顺利成为职业选手之后 她总觉得自家上单看她的眼神有些不对,让她很方 日常小片段 陆湛:你在干嘛 顾纸:填老婆报名表 陆湛抽过纸一看,眉头一皱:他哪点吸引你了 顾纸拖着下巴思考:一打四反杀一人的时候 过了一
- 网游竞技
- 最新章:第141章
- 兢兢业业打酱油
- 《兢兢业业打酱油》作者:小黑爪文案当被选中去各个世界打酱油时,庄原同意了。虽然世界里主角最亮眼但没有辣么多的酱油呀路人呀NPC的,世界也是无法构成的好伐。他会做一个非常敬业的酱油,在每个岗位发光发热。只是,有没有人来告诉他为毛他的戏份好像越来越多?这一定是他的错觉吧。1V1,攻从头到尾都是同一个人必
- 激情
- 最新章:第147章
- 打造异界
- 简介:凭借神秘系统打造一个属于我的世界!我叫假正经,我为自己代言!额不对,我叫贾正金.105049第一章 你已经死了)网吧里乌烟瘴气,到处都是放在桌面上的臭脚和烟味。最角落的位置,贾正金死死盯着电脑屏幕,手指灵活地操作键盘和鼠标“贾正金”身后有人拍了拍他的肩膀“等会!没看到我的城堡就要造成了吗”贾正
- 武侠修真
- 最新章:第1812章