醉里乾坤大,壶中日月长

SQL注入点滴

上一篇 / 下一篇  2009-06-26 22:43:45

准备了一周的SQL注入相关内容,来这里总结下。

SQL注入和XSS目前是WEB安全相关领域比较常见的安全漏洞,它们不同于以往的攻击手段,因为通过网络的攻击无论是扫描还是攻击报文,都是相对容易在防火墙或者IPS等设备中被发现,从来被阻拦。而SQL注入访问的是正常的80端口,而且很难被发觉,基本上网络上的资料都说的一句话就是:如果管理员没有查看日志的习惯,那么可能站点已经被攻击很久了都没有发觉。

这几天一直在学习的SQL内容主要就是如下,之前涉猎过给予GET POST的攻击方式,同时比较熟悉的就是数字型的注入和字符串型的注入,这次在之前的基础上学习了搜索型的注入和Cookies注入。

最好的学习办法就是实战,所以还是如同之前ARP的学习方式,自己搭了个IIS+ASP+SQL SERVER的测试环境,当然这个环境是从其他途径获得的,但在这个环境的基础上自己做了很多该表,包括为了制造可注入的漏洞而对系统做的修改。最主要的两个修改就是对获取参数的判断,一般来说现在基本的站点都是对用户输入的参数做处理,包括对一些特殊的字符的过滤和空格的消除,同时在SQL的构造上也已经做了搜索次序的改变,比如之前都是select * from admin where user='' and password='',这些如果你只知道用户名的时候就可以构造注入参数select * from admin where user='admin'--'and password='',这样就在不知道密码的情况下就可以登录系统了。这是比较简单的注入方式。

而搜索型的注入现在已经出现了很多了,之前真的是没听说过,也是从网络上查看相关的内容然后构造注入点,首先去系统的搜索页面看代码,发现后台ASP搜索的SQL语句为like '%"用户输入"%',这个时候还是构造注入参数为like '%%'--后面就成为注释不执行了,当然如果能够注入成功的话还是需要去掉对用户输入的处理。

另外这次主要的难点在cookie注入,以前也同样没有听说过。其实一直对web发现都不太感兴趣,所以对cookie啊session等都不太了解,同样是google吧,从网络上找到cookie的相关教程开始做,然后就在自己的测试环境内构造可注入的cookie,当然整个的构造过程也是遇到的问题重重,比如cookie里面写两个值,页面的跳转,cookie的超时值等等,这些都处理完成之后也蛮有成就感的。

总的来说目前安全在转型,以前是系统类的攻击,主要是缓冲区溢出,利用系统漏洞攻入主机;然后就是网络监听,包括嗅探和网络攻击等等,现在web安全逐渐成为了安全领域的热点,各种各样的web攻击层出不穷,唉。。。

就写到这里吧,注入自己搭建的环境非常简单,毕竟你自己写的SQL,你构造注入语句太easy了,而且自己也知道数据库的表结构,非常容易实现。。。


TAG:

 

评分:0

我来说两句

Open Toolbar