SQL注入漏洞基础PPT推荐.ppt
- 文档编号:14327354
- 上传时间:2022-10-22
- 格式:PPT
- 页数:43
- 大小:1.10MB
SQL注入漏洞基础PPT推荐.ppt
《SQL注入漏洞基础PPT推荐.ppt》由会员分享,可在线阅读,更多相关《SQL注入漏洞基础PPT推荐.ppt(43页珍藏版)》请在冰豆网上搜索。
setrs=server.createobject(“adodb.recordset”);
sql=“select*fromadminwhereid=”说明:
第一行代码获取HTTP请求的查询字符串数据(外部数据)id,并把该id直接用于SQL语句拼串,这样对用户数据没有过滤,导致了SQL注入漏洞。
SQL注入攻击分类,区分数字和字符串要想构造有效的SQL注入语句,需要对SQL语言有基本的了解。
执行SQL注入利用,首先要清楚数据库包含不同的数据类型,他们都具有不同的表示方式,可以将它们分为两类:
-数字:
不需要使用单引号来表示-字符串:
需要单引号来表示使用数字值的例子:
select*fromproductswhereid=3使用字符串值的例子:
select*fromproductswherename=peta,SQL注入攻击分类,内联和终止内联注入是指向查询注入一些SQL代码后,原来的查询仍然会全部执行。
SQL注入攻击分类,内联和终止终止式注入是指攻击者在注入SQL代码时,通过注释剩下的查询来成功终止了SQL语句。
除终止了该语句外,还需要注释剩下的查询以使其不会被执行。
SQL注入攻击分类,常规注入和盲注入常规注入是指攻击者通过构造一系列有目的、有规律的HTTP请求,从返回的HTTP响应中直接提取数据库数据的攻击。
常规注入之所以称为常规是由于它的普遍性、适用性,它最主要的一个特点是请求返回的响应可以“直接”获取想要的数据。
SQL注入攻击分类,常规注入和盲注入与常规注入相比,盲注就是一种非常规注入,它不能从HTTP请求返回的响应中直接提取想要的数据,但是可以利用多个请求响应的细微差别间接推断出数据库数据。
SQL注入攻击分类,按攻击方法划分基于时间,基于WEB应用响应时间上的差异来寻找利用SQL注入漏洞-/sql.asp?
id=1;
if+(system_user=sa)+waitfor+delay+0:
0:
5-/sql.asp?
id=1unionselectif(substring(user(),1,4)=root,benchmark(100000000,rand(),1);
-/sql.asp?
id=1unionselect#MYSQLif(substring(user(),1,4)=root,sleep(5),1);
-selectutl_http.request(http:
/10.0.0.1)fromdual;
-selectHTTPURITYPE(http:
/10.0.0.1).getclob()fromdual;
-selectdecode(substr(user,1,1),A,(selectcount(*)fromall_objects,all_objects,all_objects,all_objects),0),SQL注入攻击分类,按攻击方法划分基于错误,基于错误的用法需要与特定数据库错误相结合使用,下面是一个MSSQL基于错误的攻击探测方法:
id=12/is_srvrolemember(sysadmin);
说明:
is_srvrolemember是MSSQL用于探测当前数据库用户是否拥有固定数据库角色,如上面请求,如果用户有sysadmin数据库角色,函数返回1,没有返回0。
类似的函数还有is_member、has_dbaccess。
基于错误的方法还可以结合基于条件的攻击手法一起使用,如下请求:
/sql.asp?
id=12/(casewhen(system_user=sa)then1else0end);
SQL注入攻击分类,按攻击方法划分基于内容,基于错误的方法可能会触发许多不需要的错误,基于内容的攻击手法是对基于错误的方法的改进,它避免了错误的产生,通过不同的响应来判断信息位。
id=12%2B(casewhen(system_user=sa)then1else0end);
与基于错误的唯一差别是用%2B替换了“/”字符。
%2B是“+”的URL编码。
SQL注入攻击分类,特定数据库的攻击PL/SQL对于Oracle就像T-SQL对于MSSQL一样,它们都是对标准数据查询语言(SQL)的扩展。
PL/SQL不是一个独立的产品,它是一个整合到Oracle服务器和Oracle工具中的技术,可以把PL/SQL看作Oracle服务器内的一个引擎,SQL语句执行者处理单个的SQL语句,PL/SQL引擎处理PL/SQL程序块。
当PL/SQL程序块在PL/SQL引擎处理时,Oracle服务器中的SQL语句执行器处理PL/SQL程序块中的SQL语句。
PL/SQL注入是Oracle特有的一种SQL注入,它不同于一般SQL注入的地方是PL/SQL注入可以执行PL/SQL代码,而一般的SQL注入只能执行SQL语句。
SQL注入攻击分类,SQL注入渗透测试框架,SQL注入渗透测试框架,SQL注入渗透测试框架,收集应用程序可测试点应用程序可测试点指的是Web应用程序页面中用户可控数据的入口点。
用户通过入口点输入的数据,如果没有经过验证过滤而被用于操作数据库,就有可能存在SQL注入漏洞。
所以在收集可测试点的过程中,应尽量确保覆盖范围,不遗漏每一个可测试点。
常见的可测试点有url查询字符串参数、post表单数据、cookie数据,post表单数据往往还包含一些隐藏字段。
SQL注入渗透测试框架,确定可测试点是否是可注入点确定可测试点是否是可注入点,是SQL注入渗透测试最重要的一个环节。
确定的依据主要有两种,一种是依据用户输入数据是否会导致应用程序出现SQL语法错误,另一种是依据用户输入数据执行的差异性。
-单引号测试-and1=1与and1=2测试,SQL注入渗透测试框架,数据库类型探测发现了SQL注入漏洞相当于找到了切入点,对于攻击者没有任何意义,对于渗透测试人员没有令人信服的凭证,所以万里长征要想取得成功,我们还需一步步走。
如果说发现SQL注入漏洞为我们指明了革命的方向,那么探测清楚数据库类型就是革命的路线方针,它可以让我们在整个渗透测试过程中少走弯路,为我们进一步的发起总攻提供强有力的支持。
-oracle特有dual数据表-oracle错误信息-oracle版本信息-oracle特有拼串操作-oracle特有函数,SQL注入渗透测试框架,数据库基本信息探测探测数据库类型也是探测基本信息的一步,但知道了数据类型与版本还远远不够,还不足以为进一步渗透提供足够的信息,还有一些基本信息需要探测清楚,包括当前用户名、当前用户权限、当前数据库名、当前数据库表信息、当前数据库列信息。
-爆破(access)-全局变量versionservername(MSSQL)-特有函数db_name()(MSSQL)-数据库系统元数据信息(mssql、mysql、oracle),SQL注入渗透测试框架,爆取数据库数据利用SQL注入漏洞爆取数据库数据,是SQL注入攻击的最直接的价值体现。
有了基本信息探测阶段探测的数据库表信息与数据库列信息,爆取数据库数据是水到渠成的事情。
直接构造SQL语句“select列名from表名”爆取数据。
SQL注入渗透测试框架,提权所有现代DBMS均为其管理员提供了对用户可执行操作的细微控制,可以通过为每个用户赋予指定的权限来管理并控制其对存储信息的访问。
如我们攻击的后台DBMS可能包含多个数据库,但执行查询的用户可能只能访问其中的某一个,该数据库可能并未包含我们想要的信息。
还有可能用户只能读取数据,而我们测试的目的是检查是否能够以未授权的方式修改数据。
换言之:
执行查询的用户只是一个普通的用户,其权限远低于DBA。
这时就需要提权,不同数据库的提权方式也是不同的,大体可分为一下类别:
-爆破(MSSQL爆破sa口令)-具体DBMS漏洞,SQL注入渗透测试框架,读写文件MySQL的LOADDATAINFILE语句和LOAD_FILE函数读取文件MySQL的SELECT.INTODUMPFILE/OUTFILE语句用于写入文件MSSQL的bulkinsert语句可以读取源文件、配置文件以及证书文件MSSQL的一系列系统存储过程sp_oamethod、sp_oacreate、xp_fileexist等。
ORACLE的utl_file包、JAVA存储过程,执行系统命令MSSQL的xp_cmdshell扩展ORACLE的JAVA存储过程,SQL注入渗透测试框架,SQL盲注入,一般推断技术:
分两步,第一步推断某个要探测的数据的长度N;
第二步推断N个字节的值。
第一步推断长度是非常重要的,如果没有推断出长度,就无法确定第二步要推断多少个字节的值。
以推断用户名为例它的推断公式是:
-and(selectlength(sys_context(userenv,current_user)fromdual)=d,d是整数-and(selectsubstr(sys_context(userenv,current_user),i,1)fromdual)=w,i取0.N-1,w取A-Z,a-z,0-9,_,SQL盲注入,二分法推断技术:
从推断过程看二分法推断技术同一般推断技术一样分两步,第一步推断要探测的数据的个数或长度或者两者都有;
第二步利用二分法发送8个请求推断要探测的数据的每一个字节值。
以推断数据表表名为例它的推断公式是:
-and(selectascii(substr(table_name,i,1)from(selectrownum,table_namefromuser_tableswhererownumN,i取0.n-1,n是探测的数据表长度,j取2.m+1,m是探测的数据表的个数,N取0.255,SQL盲注入,逐位推断技术:
在逐位推断技术中,长度个数的推断也是必不可少的,以推断TB_USRS数据表数据列的列名为例它的推断公式是:
-andbitand(selectascii(substr(column_name,i,1)from(selectrownum,column_namefromuser_tab_columns
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- SQL 注入 漏洞 基础