黑客攻击技术
——SQL注入攻击
By. XXX
在当今的数字世界中,连接的同时,保护网络和计算机系统的安全变得越来越困难。病毒、木马、后门、蠕虫等攻击层出不穷,虚假网站的钓鱼行为也让警惕性不高的公众深受其害。
什么是SQL注入攻击?
为了减轻信息泄露及系统攻击带来的风险,企业和机构开始对自己的系统进行渗透性测试,找出其中存在的漏洞和安全隐患。本文通过对目前最流行的SQL注入漏洞攻击的过程做了逐一的分析, 并提出了防范措施。
SQL注入(SQL Injection)漏洞攻击是目前网上最流行最热门的黑客脚本攻击方法之一,那什么是SQL注入漏洞攻击呢?
前言
目录
1
2
3
4
SQL注入攻击的简介
SQL注入式攻击的原理
SQL注入攻击的过程
SQL注入攻击的防范
SQL注入攻击的简介
SQL注入: (Structured Query Language Injection)是从正常的跟一般的Web页面没什么区别,所以目前市面的防火墙都不会对SQL注入发出警报,如果管理员没查看IIS日志的习惯,可能被入侵很长时间都不会发觉。
SQL注入攻击的简介
什么是SQL注入攻击?
SQL注入攻击是攻击者通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。
SQL注入式攻击的原理
SQL注入攻击的过程
1、SQL注入漏洞的判断
2、分析数据库服务器类型
3、确定可执行情况
4、发现WEB虚拟目录
5、上传ASP木马
6、得到系统的管理员权限
SQL注入攻击的过程
①
②
④
⑤
一般来说,SQL注入一般存在于形如:HTTP://?id=XX等带有参数的ASP动态网页中。
只要是带有参数的动态网页且此网页访问了数据库,那么就有可能存在SQL注入。如果ASP程序员没有安全意识,不进行必要的字符过滤,存在SQL注入的可能性就非常大。
一般来说,ACCESS与SQL-SERVER是最常用的数据库服务器。
ACCESS的系统表是msysobjects ,而SQL-SERVER的系统表是
sysobjects, 对于以下两条语句:
①HTTP://?p=YY and (select count(*) from
sysobjects)>0
②HTTP://?p=YY and (select count(*) from
msysobjects)>0
若数据库是SQL-SERVE,则第一条,,第
二条则异常;ESS则两条都会异常。
一:是根据经验猜解,一般来说,WEB虚
拟目录是c:\inetpub\:\ine
tpub\:\inetpub\。
而可执行虚拟目录是:c:\inetpub\scripts; D:\inetpub\scripts; E:\inetpub\scripts等。
二:是遍历系统的目录结构,分析结果并发现WEB虚拟目录。
ASP木马,就是一段有特殊功能的ASP代码,并放入WEB虚拟目录的Scripts下,远程客户通过IE(其他浏览器也可以)就可执行它,进而得到系统的USER权限,实现对系统的初步控制。
1、SQL注入漏洞的判断
2、分析数据库服务器类型
4、发现WEB虚拟目录
5、上传ASP木马
超炫PPT SQL注入PPT课件 来自淘豆网m.daumloan.com转载请标明出处.