网络攻击与防护优秀论文_第1页
网络攻击与防护优秀论文_第2页
网络攻击与防护优秀论文_第3页
网络攻击与防护优秀论文_第4页
网络攻击与防护优秀论文_第5页
已阅读5页,还剩16页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、网络攻击与防护优秀论文 作者:日期:江西理工大学应用科学学院网络攻击与防御课程作业论文题 目:利用SQL注入漏洞入侵网站系另U:_.信息工程系班级:网络工程091姓名:刘小彪成 绩:二0一二年四月利用SQL注入漏洞入侵网站一、选题的目的和意义由于现今信息技术发展迅速,网络安全越来越成为虚拟网络中不可或缺的一 部分。然而,因为各种 Web服务器的漏洞与程序的非严密性,导致针对服务器 的脚本攻击时间日益增多,其大多数是通过 ASP或者PHP等脚本主图作为主要 攻击手段,加之 Web站点迅速膨胀的今天,基于两者的 SQL注入也慢慢成为目 前攻击的主流方式。其应用方式主要集在利用服务端口接收用户输入的

2、功能,将构造的语句传给数据库服务器,让其执行者开发者规定外的任务。本次针对SQL 注入技术进行专题研究,进行工具注入的实战详解。简单介绍本次专题研究背景、 来源以及研究意义;阐述SQL注入技术的背景与网络环境;详细介绍本次专题 研究SQL注入攻击的实验过程和结果分析。二、目前该选题的研究现状目前至少70%以上的Web站点存在着SQL注入的缺陷,恶意用户便可以利 用服务器、数据库配置的疏漏和精心构造的非法语句通过程序或脚本侵入服务器 获得网站管理员的权限和数据库的相关内容,严重的还可以获得整个服务器所在内网的系统信息,它们的存在不仅对数据库信息造成威胁,甚至还可以威胁到系统和用户本身。所以当今的

3、网络基本处于人人自危大家却不知道的状况,网络安全已经日益严重,许多的黑客能轻易的入侵一些中小型企业的网站,造成的财产损失还是很大的,对此我们有必要研究探索这方面的问题。三、设计思路分析手工猜解四部曲:数据库名:shop_admin 字段名:admin password 用户名:admin 密码:7a57a5a743894a01(admin 的 MD5)SQL注入是一种攻击方式,在这种攻击方式中,恶意代码被插入到字符串中,然后将该字符串传递到程序执行的 SQL语句中构成攻击者想执行的任意 SQL语句,分析服务器返回的信 息获得有关网站或服务器的敏感信息,进一步获得非法的信息和权限。利用 WEB应

4、用对用户输入验证设计上的疏忽,或验证的不严格,从而使用户输入的数据中包含对某些数据库系统有特殊意义的符号或命令,让WEB应用用户有机会直接对后台数据库系统下达指令,实施入侵行为。SQL注入的产生主要是由动态字符串构建和不安全的数据库配置产生,其中动态字符串构建主要是由不正确的处理转义字符、不正确的处理类型、不正确的处理联合查询、不正确的处理错误和不正确的处理多次提交构成。不安全的数据库配置产生主要是由默认预先安装的用户、以 root, SYSTEM或者Administrator权限 系统用户来运行和默认允许很多系统函数(如xp_cmdshell, OPENROWSET等)构成。如果一个恶意用户

5、提供的字段并非一个强制类型,或者没有实施类型强制,就会发生这种形式的攻击。当在一个SQL语句中使用一个数字字段时,如果程序员没有检查用户输入的合法性(是 否为数字型)就会发生这种攻击。例如:StatementkSELECT*FROM data WHERE id=+a_variable+;从这个语句可以看出,作者希望a_variable是一个与id字段有关的数字。不过,如果终端 用户选择一个字符串,就绕过了对转义字符的需要。Web应用程序开发时没有对用户的车入进行转义字符过滤时,就会发生这种形式的注入式攻击,它会被传递给一个SQL语句.这样就会导致恶意用户对数据库上的语句实施操纵。例如 ,下面的

6、这行代码就会演示这种漏洞:Statement:=SELECT*FROM users WHERE name=+userName+;此段代码的设计目的是将一个特定的用户从其用户表中取出,但是,如果用户名被一个恶意的用户用一种特定的方式伪造,这个语句所执行的操作可能就不仅仅是应用程序开发者所期望的那样例如,将用户名变量(即username)设置为:a or 1 =1,此时原始语句发生了变化:SELECT*FROM users WHERE name= a OR 1 = 1 ;如果这种代码被用于一个认证过程,那么这个例子就能够强迫选择一个合法的用户名,因为赋值1 = 1永远是真。在一些牛I定的SQL服务

7、器上,如在SQL Server中任何一个SQL命令都可以通过这种方 法被注入,包括执行多个语句。Union查询动机是绕过验证或者提取数据。攻击者在查询语句中注入Union SELECT语句,并且因为用户控制SELECT语句”的内容,攻击者可以得到想要的信息。 Union查询SQL注 入测试。假设我们有如下的查询:SELEC Name,Psw,Tel FROM Users WHERE Id=$id 然后我们设置 id 的值为: $id=1UNION ALL SELECT bank CardNumber,1,1 FROM BankCardTable那么整体的查询就变为:SELECT Name,Ps

8、w,Tel FROM Users WHERE Id=1 UNION ALL SELECT bankCardNumber,1,FROM BankCarTable显然这样就能得到所有银行卡用户的信息。使用注释通常可以使攻击者绕过验证。SQL在查询中支持注释,如,-、#等。通过注入注释符,恶意用户或者攻击者可以毫不费力的截断SQL查询语句。例如,对于查询语句 SELECT*FROM users WHERE usermame=uname and Password=psw,如果恶意用户输入参数 uname的值为admin-,Password的值为空,那么查询语句变为 SELECT*FROM users

9、WHERE usermame=admin and Password=,也就 SELECT*FROM users WHERE usermame=admin 。这就 使得恶意用户不用提供密码就可以通过验证。四、设计过程描述SQL注入攻击可以手工进行,也可以通过SQL注入攻击辅助软件如HDSI Domain NBSI等,其实现过程可以归纳为以下几个阶段:(1)寻找SQLft入点;寻找SQL4入点的经典查找方法是在有参数传入的地方 添加诸如“ and 1=1、and 1=2”以及等一些特殊字符,通过浏览器所 返回的错误信息来判断是否存在 SQL注入,如果返回错误,则表明程序未对输入 的数据进行处理,绝

10、大部分情况下都能进行注入。(2)获取和验证SQL注入点;找到SQL注入点以后,需要进行SQL注入点的判 断,常常采用2.1中的语句来进行验证。(3)获取信息;获取信息是SQL注入中一个关键的部分,SQL注入中首先需要 判断存在注入点的数据库是否支持多句查询、子查询、数据库用户账号、数据库 用户权限。如果用户权限为sa,且数据库中存在xp_cmdshell存储过程,则可 以直接转(4)。(4)实施直接控制;SQL Server 2000为例,如果实施注入攻击的数据库是 SQL Server 2000,且数据库用户为sa,则可以直接添加管理员账号、开放 3389 远程终端服务、生成文件等命令。(5

11、)间接进行控制。间接控制主要是指通过 SQL注入点不能执行DO邻命令,只 能进行数据字段内容的猜测。在We眩用程序中,为了方便用户的维护,一般都提供了后台管理功能,其后台管理验证用户和口令都会保存在数据库中,通过猜测可以获取这些内容,如果获取的是明文的口令,则可以通过后台中的上传等功 能上传网页木马实施控制,如果口令是明文的,则可以通过暴力破解其密码。利用WEB应用对用户输入验证设计上的疏忽,或验证的不严格,从而使用户输入的数据中包 含对某些数据库系统有特殊意义的符号或命令,让WEB应用用户有机会直接对后台数据库系统下达指令,实施入侵行为。SQL注入的产生主要是由动态字符串构建和不安全的数据库

12、配置产生,其中动态字符串构建主要是由不正确的处理转义字符、不正确的处理类型、不正确的处理联合查询、不正确的处理错误和不正确的处理多次提交构成。不安全的数据库配置产生主要是由默认预先安装的用户、以root, SYSTEM或者Administrator权限系统用户来运行和默认允许很多系统函数(如xp_cmdshell, OPENROWSET等)构成。如果一个恶意用户提供的字段并非一个强制类型,或者没有实施类型强制,就会发生这种形式的攻击。当 在一个SQL语句中使用一个数字字段时,如果程序员没有检查用户输入的合法性(是否为数字型)就会发生这种攻击。例如:StatementkSELECT*FROM d

13、ata WHERE id=+a_variable+;从这个语句可以看出,作者希望a_variable是一个与id字段有关的数字。不过,如果终端 用户选择一个字符串,就绕过了对转义字符的需要。Web应用程序开发时没有对用户的输入进行转义字符过滤时,就会发生这种形式的注入式攻击,它会被传递给一个 SQL语句.这样就会导致恶意用户对数据库上的语句实施操纵。五、设计成果展示本次入侵用到的软件:Domain入侵工具。下面是这个软件的界面:kill号在常隙台桧堤健片FT 5正式* MJ. iJkJ 1里塞乐Sat* -班小才I . 口 X飞而而函器0,隹 二,r人KTit Kiss据垢学度四理解工具:用助

14、工具区;或于收蛹丸域名i jFsnrnr蚩1三巴省瞬轻.I国援1C中通i“;耀曲|我力站出:当前反面工灵是帚0 - 0网5h用辞m提云为限酿 , 二朝.站睡而|比i-詈. | tea支迎匣用装在A境专用程层早工小骑呢出品典重动足口邑 M. Lp ! / tym 11电士出日.c cm讨HFS111 Lp /* 1OCU1 EG作舌主IV 9上:J,wh丰QJipE#r曲班:囚fr于工怕,此页i强0日恒性马#嘿及时九数今日在好岁的隹国F,已常屿宿熔,同用户是应的不殍.空旁士犀t trr哨力汗 5,引空上回豫条麻1怛EW蓟。典文七哥向九A蛆弱耶 让像松松T斑点*舆) LZU速成班了归J-应和工庭里

15、客口不,让惊怏如Q-里喜海 点3正人怛宓h卞干泠七二后”可节号学用SccE gf口料占位也中克I!wriF, 一中昧名? 9百度摩祎的骋塞y南北互退的裁疆电可,点击三里分三心.西网广年川-火熟花生产恬彳玉话进中团毒业,是H理的dF,舞语音祝则川站点一这个是由黑客动画吧开发的黑客软件接下来我们要找一个入侵的站点争网_L%,塞!11=,Jt= - licriDsuft IhI BLnet H邕?“柜工文凡回 握出工】 苴百v 量充凶 工atp网上书店与 角忙三 位单身用七宗行式ALifti- lUOisiitF方=右南事Pmfii弋峰开立屯-Mft 世苫二力总佗s:劫老生出版社:人E文手二眄士古涌

16、广:25 口匚元其mtfr: 17.DQxS拜坐Rrf营叩K口千百二新n上游触一用拜书推行拜19帔口鞋/蜀门晒普耳其不料和匚期脏I机门设索 I定学学生胃匕一泰斗书e也,- L R *1 1住MLaMQ-屈曲作韦:比旧社;中1演北花社市领T :三9.口端金口饰:lejD以下是入侵操作:也仲信轩的向“ 作方:手开兄 出忖社;AEtil蒯 市离忖;?F,n配 *再他:,无f 土,导才有工啊 传e:母*加期 出第让:上府人民七弟社 询口:将 OC T: 黄昌时;in 元这个就是我们要入侵的站点,一个书店网站。【衣】h学善选IF尹 七文ETS |同词曲 能武才|民舟M字1计苴利】知肝曲|犀E*妹本於*

17、鞫用甯t京科酶.+ I叩小讳牛?有品I汁苴棕M 信息g I电子瞬t中嗝世评】前手上町且面国注排名网站川坛战网.做 使用典在八根营用程十事*下-ht+交炜网明作哥主页/1埼十二八版北川,首先我们把网站的地址复制到当前路径10Llt.141.2W 1皿【黑客动吧出品明小于J粗生成产也抬上的t时冬时使洱Emm has. ill以快成主免照”购琼:因H汗工作T国画的月1 己1STg石坪,对拒尸湖覆.不便 阖, 旁标融片嵯合畦im序立式质一(叫.1版)黯动函电出品-序小子 口 M口能唱四国家言上芍 RWUT人丁西加挑入阳的18国营楚丁旦酒产工具 *助工具立共二程序5ftA或名:l2d2iTiT3annf

18、l当前富桂:hti正打I。HJ l+L ;4m*ok/度修Co rid” rtS*霭SSDOICTOCQCMET二”瓦1m7即7町碑刖即匚1咫悸跌 I 共电站虫:当iHI尚不亮昂就:巾-II 网讪邺名:胁提亲任丸地楮川完华!|田 同前幅 zaaiM 网得Ba覆 乌金设置| wttfwal网上书名= fjiyi+ HIIIIFSHII I*MENU 平此书店百门拓/用吉匹书枪R:卜静认共.孚fflPSK层面 _L w E10E戮m上架怜怜告举S希KF血冲书名二J图)热匚掩 :F;H4&WmE1*I 一作注入点一A. irttp.10 112. 1-1L.2/Utak B=p?itST人意 irf

19、tp:/ia.ll2. HL.24B/toalj/bflak 心SSAJS: Mkpl/1D 1 区川.W&oVb44 旧语T不卜, 庭火力4 n“Pi kT连接之后它自动扫描到了该网站的漏洞,如上面红色显示wLfcsffwur vro. &itnjK u口. j ljkj l京也nPH” - gttj. x口芳注艳速IIffl期上存“以3心主JC /FHP注入以融抒度莒理日注解T且自骗明工旦.黑干给困此量,三福安 A臣即曲&的解嗡通心山国助T且首鹿入口扫岩检洗阻骨X谗技法口。片苗我们选择其中一个漏洞进行猜解,发现 shop_admin数据库可用市加 盾解不密添加后止而料定人克:西据哈泠钏名:

20、涉检凰石履 L AjC : EEe芳注橙般4睬会上传他多拄人 才附注入 已数期皆理 即假群工具 县制立具y关于程序J垣扫描注入点五U七九命解售泣,式QI辅骷工具苫理人口?第检测设置工伤极法功能于K重#升始隹制【趾:1| 0日勃喧阊T-f.律录同样我们猜解出了该表的列名,admin passdord是我们要用的用户名和密码*.却注入 工江阵人 巴以提库管龙 邑附熨r具 liiBhra 冷式t隹手冲人点:I部用比评怜鞫靖果.J1C3”“L j瓦索济防品百:杵即,位应 I 2-;第第俳享ih 11|煮惟位值焉需落 二尺飞 f -:-w1 1 1 1 1 I ! *&f- -1- 1J * * n 争

21、当弄a qjt;电当苞训 就S中 归 益邕相 卷例口 喧例F 苍则二 裕也忡嗯明 益洞口用diin Sffl?信#话解1校fllnir |1 7日朝蒯n 条记M口善主检的 H氨合_值4日卷左宜 UJL主入谓第4网T或L&i世上且首痛人口工星枇蒯凌三泣怔座功能小的粒词括卮Act”三IL施点杷氏餐3 liTl .所寻表巳胃能上!*丁I击韦志七:i篇笆艺国| 拈寸旺寺黑崩”到 &UJE 内雪.4-1S1E我们猜解出了 16位的密码,说明它是用 MD5加密的我们扫描到网站后台管理地址 叮他,小蚁&制Bt蛆 动网梅爆南科NnHuh1I堂伴T)触i与更白独JS史单 1*5/ H且m书商CJ)1 hltp

22、/ii ,+ ctvdb. ci-b - diLiiLzl L. up7 c鹿索,丁 Ml 的,由月以沁岭-3拼号蛙查皆亳rHl*,t* 心河讹M烹H-酢冉能爰叼芳干法.本好百川,仁声汨Q3,壬在不喻月忙中口包胃】1岫*】2M下存不了近手 日,郡好,K丹淑亭,辛乐日宙屏日呼叫附对手等用台,弃计射国内用口霭了士吊忧亚,例力巳传包曾研小钟是啊.与国哂天中城市 同字4t话号码.百事牲、M庄Bf普事丈量惟台*另加入了M大型;:松亨之寄本站将景景土,查询速(ff快*同时士后优位 凝口攵位剪色追,正哂 I防占丛的胆实+iMr应存本翊SH1啪*本站封十金网祝tiH!IB*=率位氨口*4-全BHWt1宗.星油

23、酒g :本M4但)晌上日吧,就,正在M虚总出,也l宵要Ei HHHDIW里中区不访京于JJaiht基宇知与工事母,不定珞一TK竽 摘皿看t另瞪m,鹿心门式泣时站岳上黄百万疆!4是不不足也泅门小.本女罢D了砧w砺,方市常匚代日咤灵情足酒去和1:豺丁褂/Frijl Ji73531q-弓$%凝|_ 22三且胃至音鞘裳:音出lit我们通过MD5在线破解网站和扫描到的乱码成功破解了后台的密码文仲 如 员始 查&5忸K二式中 帮助氯琳M阂I.由山后脊骨性I1 )LUr-;/ID ll 141 F科L.n5 5*r,rUx 叫后返西卮鹿电母小 配!邕!fft后 空S拦中区叼图押福张卿尊.峨,石吉方理吐死旧斯葩同管理图书的CT单正

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论