网站大量收购闲置独家精品文档,联系QQ:2885784924

SQL注入式攻击简介.ppt

  1. 1、本文档共26页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
SQL注入式攻击简介要点

SQL注入攻击 目录 1、SQL注入简介 SQL注入: (Structured Query Language Injection)是从正常的WWW端口访问,而且表面看起来跟一般的Web页面没什么区别,所以目前市面的防火墙都不会对SQL注入发出警报,如果管理员没查看IIS日志的习惯,可能被入侵很长时间都不会发觉。 什么是SQL注入攻击? 目录 2、SQL注入式攻击的原理 SQL(Structured Query Language)是一种用来和数据库交互的语言文本。 典型的SQL查询语句 Select id,forename,surname From authors 常用SQL语法 ? 查询 – Select statement from table where condition ? 删除记录 – delete from table where condition ? 更新记录 – update table set field=value where condtion ? 添加记录 – insert into table field values(values) 如何发现SQL注入漏洞 最简单的判断方法:附加一个单引号 /news.asp?id=xx’ 经典的1=1和1=2测试方法 /news.asp?id=xx and 1=1 /news.asp?id=xx and 1=2 字符串型参数的判断 /news.asp?id=xx and 1=1 /news.asp?id=xx and 1=2 2、SQL注入式攻击的原理 SQL注入的攻击原理就是攻击者通过Web应用程序利用SQL语句或字符串将非法的数据插入到服务器端数据库中,获取数据库的管理用户权限,然后将数据库管理用户权限提升至操作系统管理用户权限,控制服务器操作系统,获取重要信息及机密文件。 SQL注入漏洞攻击主要是通过借助于HDSI、NBSI和Domain等SQL注入漏洞扫描工具扫描出Web页面中存在的SQL注入漏洞,从而定位SQL注入点,通过执行非法的SQL语句或字符串达到入侵者想要的操作。 目录 1、SQL注入漏洞的判断 2、分析数据库服务器类型 3、确定可执行情况 4、发现WEB虚拟目录 5、上传ASP木马 6、得到系统的管理员权限 SQL注入攻击的过程流程图 (一)SQL注入漏洞的判断 SQL注入可以说是一种漏洞,也可以说是一种攻击。当程序中的变量处理不当,没有对用户提交的数据类型进行校验,编写不安全的代码,构造非法的SQL语句或字符串,都可能产生这个漏洞。 一般来说,SQL注入一般存在于形如:HTTP://xxx.xxx.xxx/abc.asp?id=XX等带有参数 的ASP动态网页中,有时一个动态网页中可能只有一个参数,有时可能有N个参数,有时是整型参数,有时是字符串型参数,不能一概而论。总之只要是带有参数的动态网页且此网页访问了数据库,那么就有可能存在SQL注入。如果ASP程序员没有安全意识,不进行必要的字符过滤,存在SQL注入的可能性就非常大。 (二)分析数据库服务器类型 由于SQL注入漏洞攻击利用的是通用的SQL语法,使得这种攻击具有广泛性。理论上说,对于所有基于SQL语言的数据库管理系统都是有效的,包括MSSQLServer、Oracle、DB2、Sybase、Access和MySQL等。当然,各种系统自身的SQL扩展功能会有所不同,因此最终的攻击代码可能不尽相同。 一般来说,ACCESS与SQL-SERVER是最常用的数据库服务器,尽管它们都支持T-SQL标准,但还有不同之处,而且不同的数据库有不同的攻击方法,必须要区别对待。 1、利用数据库服务器的系统变量进行区分 SQL-SERVER有user,db_name()等系统变量,利用这些系统值不仅可以判断SQL-SERVER,而且还可以得到大量有用信息。如:   ① HTTP://xxx.xxx.xxx/abc.asp?p=YY and user0 不仅可以判断是否是SQL-SERVER,而还可以得到当前连接到数据库的用户名   ②HTTP://xxx.xxx.xxx/abc.asp?p=YYn ... db_name()0 不仅可以判断是否是SQL-SERVER,而还可以得到当前正在使用的数据库名 2、利用系统表 ACCESS的系统表是msysobjects,且在WEB环境下没有访问权限,而SQL-SERVER的系统表是sysobjects,在WEB环境下有访问权限。对于以下两条语句:    ①HTTP://xxx.xxx.xxx/ab

文档评论(0)

dajuhyy + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档