黑客攻防篇-SQL注入攻击与防范

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

黑客攻防秘技实战解析(第2版)SQL注入攻击与防范•♂SQL注入攻击前的准备•♂‘or’=‘or’经典漏洞攻击•♂缺失单引号与空格的注入•♂Update注入与差异备份的攻击•♂SQL注入攻击的防范SQL注入攻击前的准备1攻击前的准备2寻找攻击入口3判断SQL注入点类型4判断目标数据库类型寻找攻击入口•在IE浏览器中手工搜索ASP或PHP注入点的具体步骤如下:•步骤1:在IE浏览器中的地址栏中输入网址“”后,即可打开Google搜索引擎,如图7-11所示。单击【高级搜索】链接按钮,即可打开Google的高级搜索设置页面中,如图7-12所示。寻找攻击入口•在IE浏览器中手工搜索ASP或PHP注入点的具体步骤如下:•步骤2:在“字典位置”栏目的“查询字典位于”下拉列表中选择“网页的网址”选项;在“包含全部的字词”文本框中输入“asp?id=”。单击【google搜索】按钮即可看到所有网址含有中“asp?id=”的网页,如图7-13所示。只需将搜索关键词改为“php?id=”,即可扫描PHP注入站点,其搜索结果如图7-14所示。缺失单引号与空格的引入1转换编码,绕过程序过滤国内主流邮箱跨站漏洞•1.declare与OX6e编码•2.使用SQLInjeceEncode二次编码工具2/**/替换空格的注入攻击•1.漏洞代码分析•2.根据出错信息判断数据库类型•3.破解管理员密码破解管理员密码•获得管理员用户名的具体操作步骤如下:•步骤1:在攻击前需要确定论坛的管理员用户名。没有注册的用户可以查看到论坛各版区的版主,但却不知道哪个是管理员。需要先在攻击目标论坛注册一个用户名并登录,其登录页面如图7-46所示。•步骤2:在登录页面中输入自己刚注册的用户名和密码,单击【登录】按钮,即可打开进入过渡页面,如图7-47所示。单击“返回首页”超链接,即可进入论坛首页,在其中可以看到此时论坛中各种信息,如图7-48所示。破解管理员密码•获得管理员用户名的具体操作步骤如下:•步骤4:单击页面中的【用户列表】链接按钮,即可打开用户列表页面,如图7-49所示。•步骤5:在“用户搜索”中将“搜索范围”设置为“管理团队”选项,可以看到论坛管理员用户名,这里管理员用户名为“admin”,如图7-50所示。破解管理员密码•在检测数据库类型时可通过语句“='1.index.html”返回语法错误的信息。这里采用and1=1和and1=2方式进行检测是否存在注入漏洞。使用“='1.html”可正常返回用户博客页面,如图7-51所示。而使用“='2.html”语句,则自动跳转到了错误信息页面,如图7-52所示。破解管理员密码•利用工具“dv_boke.exe”来检测管理员密码,从而大大提高检测速度。具体的使用步骤如下:•步骤1:运行dv_boke.exe工具,在“地址”文本框中输入论坛博客程序的漏洞文件,一般为“http://论坛地址/boke.asp”,这里为“”;在“用户名”文本框中输入管理员的博客用户名,如图7-55所示。•步骤2:单击【开始】按钮,即可看到“尝试获取密码,请耐心等待”信息提示框。单击【确定】按钮,即可开始自动破解管理员的密码,如图7-56所示。待猜解完毕后,则会在“结果”文本框中显示猜解到得管理员用户密码。Update注入与差异备份的攻击1表单提交与Update2差异备份获得Webshell12SQL的注入攻击1用“啊D-SQL注入程序”实施注入攻击2使用NBSI实现SQL注入攻击3使用Domain实现SQL注入攻击13使用NBSI实现SQL注入攻击•使用NBSI可检测出网站中是否注入漏洞,也可进行注入攻击,具体的实现步骤如下:•步骤1:下载并运行其主程序NBSI.exe,即可打开【NBSI操作】主窗口,如图7-73所示。单击工具栏中的【网站扫描】按钮,即可打开【网站扫描】窗口,如图7-74所示。使用NBSI实现SQL注入攻击•使用NBSI可检测出网站中是否注入漏洞,也可进行注入攻击,具体的实现步骤如下:•步骤2:在“注入地址”文本中输入要扫描的网站地址并选择“快速扫描”单选项。单击【扫描】按钮,即可开始进行扫描。如果该网站存在注入漏洞,则会在扫描过程中将这些漏洞地址及其注入性的高低显示在“扫描结果”列表中,如图7-75所示。在“扫描结果”列表中单击要注入的网址,即可将其添加到下面的“注入地址”文本框中,如图7-76所示。使用NBSI实现SQL注入攻击•使用NBSI可检测出网站中是否注入漏洞,也可进行注入攻击,具体的实现步骤如下:•步骤4:单击【注入分析】按钮,即可进入【注入分析】窗口中,在其中勾选“get”复选框,在可以在“特征符”文本区域中输入相应的特征符,如图7-77所示。•步骤5:单击【检测】按钮,即可对该网址进行检测,其检测结果如图7-78所示。这里得到的是一个数字型+Access数据库的注入点,ASP+MSSQL型的注入方法与其一样,都可以在注入成功之后去读取数据库的信息。使用NBSI实现SQL注入攻击•使用NBSI可检测出网站中是否注入漏洞,也可进行注入攻击,具体的实现步骤如下:•步骤6:在“已猜解表名”栏目中单击【猜解表名】按钮,即可打开【SI提示信息】提示框,在其中可以看到该网站的数据库类型等信息,如图7-79所示。•步骤7:单击【确定】按钮,即可开始对该网站数据库进行猜解。待猜解完毕之后,将会在“已猜解表名”文本框中显示出猜解出的数据表的表名,如图7-80所示。使用NBSI实现SQL注入攻击•使用NBSI可检测出网站中是否注入漏洞,也可进行注入攻击,具体的实现步骤如下:•步骤8:在选中要猜解的数据表后,单击【猜解列名】按钮,即可得到该表所包含列名的详细信息,如图7-81所示。在其中勾选要猜解列名前面的复选框,单击【猜解记录】按钮,即可得到该列中包含的详细信息,如图7-82所示。使用NBSI实现SQL注入攻击•使用NBSI可检测出网站中是否注入漏洞,也可进行注入攻击,具体的实现步骤如下:•步骤9:在【NBSI】主窗口的工具栏中单击【扫描及工具】按钮,即可打开【扫描及工具】窗口,如图7-83所示。将扫描出来的“可能性:较高”网址复制到“扫描地址”文本框中;并勾选“由根目录开始扫描”复选框。单击【开始扫描】按钮,即可将可能存在的管理后台显示在“可能存在的管理后台”列表中,如图7-84所示。专家课堂(常见问题与解答)•点拨1:使用“SQL通用防注入程序”如何才能使整个网站都可以防注入?•解答:将从网上下载的“SQL通用防注入程序V3.1”存放在自己网站所在的文件夹中,如果要想使整个网站都可以防注入,则可在数据文件(一般为conn.asp)中加入“!--#includefile=Neeao_SqlIn.Asp--”代码,就可以在任意页面中调用防注入程序了。•点拨2:在某些论坛网上下载数据库时,为什么会无法将该数据库下载到本地?•解答:这是因为一些网上的数据库文件后缀名为.asp,对于这些数据库文件在IE中是无法直接下载的,可以使用FlashGet进行下载。有的网站管理员为了防止数据库被非法下载,在数据库文件名中加入一些特殊字符,如http://***/#dvbbs7.mdb等。因为在下载时只能识别“#”号前面部分,而对于后面字符将被自动去掉,所以造成文件名出错,无法正常下载。此时可以将#号变成UTF8编码“%23”,即使用网址http://***/%23dvbbs7.mdb下载数据库。•本章结束,谢谢观赏

1 / 20
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功