黑客攻破SQL服务器系统的十种方法(转贴)
上一篇 / 下一篇 2007-01-17 08:43:04 / 个人分类:安全测试
无论是使用手工试探还是使用安全测试工具,恶意攻击者总是使用各种诡计从你的防火墙内部和外部攻破你的SQL服务器系统。既然黑客在做这样的事情。你也需要实施同样的攻击来检验你的系统的安全实力。这是理所当然的。下面是黑客访问和攻破运行SQL服务器的系统的十种诡计。51Testing软件测试网)d?D-V4u[r
51Testing软件测试网-m)G?$P@:VyYm1.通过互联网直接连接
B2k6\ a"a0{051Testing软件测试网N6`l'@rh这些连接可以用来攻击没有防火墙保护、全世界都可以看到和访问的SQL服务器。DShield公司的端口报告显示了有多少系统在那里等待遭受攻击。我不理解允许从互联网直接访问这种重要的服务器的理由是什么。但是,我在我的评估中仍发现了这种安全漏洞。我们都记得SQL Slammer蠕虫对那样多的有漏洞的SQL服务器系统造成的影响。而且,这些直接的攻击能够导致拒绝服务攻击、缓存溢出和其它攻击。
0_{"HSQK0Q-RJR(d0 2.安全漏洞扫描
C#B l#?AA-n mC0E Lb051Testing软件测试网8rG;Z!}%d fA安全漏洞扫描通常可以基本的操作系统、网络应用程序或者数据库系统本身的弱点。从没有使用SQL安全补丁、互联网信息服务(IIS)设置弱点到SNMP(简单网络管理协议)漏洞等任何事情都能够被攻击者发现,并且导致数据库被攻破。这些坏蛋也需使用开源软件、自己制作的工具软件或者商业性工具软件。有些技术高手甚至能够在命令提示符下实施手工黑客攻击。为了节省时间,我建议使用商业性的安全漏洞评估工具,如Qualys公司的QualysGuard(用于普通扫描)、SPI Dynamics公司的WebInspect(用于网络应用程序扫描)和下一代安全软件公司的“NGSSquirrel for SQL Server”(用于数据库扫描)。这些工具软件很容易使用,提供了最广泛的评估,并且可以提供最佳的结果。图1显示了你可能发现的一些SQL注入安全漏洞。
S0@X]mJ,B}Z:[0
aZ7[4Ya0图1:使用WebInspect发现的普通SQL注入安全漏洞。51Testing软件测试网j(A/rJ!V'Ab
3.列举SQL服务器解析服务
]4U3hh8V0v BF{a051Testing软件测试网 b0lNXLj在UDP端口1434上运行,这能让你发现隐蔽的数据库实例和更深入地探查这个系统。Chip Andrews的“SQLPing v 2.5”是一个极好的工具,可用来查看SQL服务器系统并且确定版本编号。你的数据库实例即使不监听这个默认的端口,这个工具软件也能发挥作用。此外,当过分长的SQL服务器请求发送到UDP端口1434的广播地址的时候,会出现缓存溢出问题。
Nrp3gn8e"`051Testing软件测试网/`$]T.t B/fs/qG4.破解SA口令51Testing软件测试网"x8P4\l)}#I1B&G&@
!{-gi(A(Ym'E+r051Testing软件测试网!jYTV JZ
51Testing软件测试网ky%qh|*m'h^$b:\攻击者还可以通过破解SA口令的方法进入SQL服务器数据库。遗憾的是,在许多情况下不需要破解口令,因为没有分配口令。因此,可以使用上面提到的一种小工具SQLPing。Application安全公司的AppDetective和NGS软件公司的NGSSQLCrack等商业性工具软件也有这种功能。51Testing软件测试网9H~'@e`7U
51Testing软件测试网 d:T!Z)F E5\ \0Q u5.直接利用安全漏洞攻击
l/R0r@Y_O051Testing软件测试网'B(jZdaW使用图1显示的Metasploit等工具软件可以直接实施攻击。这种软件的商业性软件“CANVAS”和“CORE IMPACT”等能够利用在正常的安全漏洞扫描过程中发现的安全漏洞实施攻击。这是非常有效的攻击手段,攻击者可利用这种手段突破系统、从事代码注入或者取得非经授权的命令行访问权限。
Jq3}1lrU-rD051Testing软件测试网.nn8K3Ki I:X
L's+{f\ f uy!G0 6.SQL注入51Testing软件测试网6Z"L2[o3HO t` Ql
51Testing软件测试网h3_y4Rgo}wNvSQL注入攻击可以通过没有正确验证用户输入的前端网络应用程序实施。包括SQL指令在内的异常的SQL查询可以直接注入到网络URL(统一资源定位符)中,并且返回一些错误通知,执行一些指令等等。如果你有时间的话,这些攻击可以手工实施。我一旦发现一个服务器有一个潜在的SQL注入安全漏洞,我喜欢使用一种自动的工具深入研究这个漏洞。这些工具包括图3显示的SPI Dynamics公司的SQL注入器等。
i'gXu#hc0
W*S)qtn1S0E-b#F@(c8a0图3:SPI Dynamics公司的SQL注入器自动实施SQL注入过程。
7.SQL盲注攻击