網(wǎng)絡(luò)安全技術(shù)13SQL注入_第1頁
網(wǎng)絡(luò)安全技術(shù)13SQL注入_第2頁
網(wǎng)絡(luò)安全技術(shù)13SQL注入_第3頁
網(wǎng)絡(luò)安全技術(shù)13SQL注入_第4頁
網(wǎng)絡(luò)安全技術(shù)13SQL注入_第5頁
已閱讀5頁,還剩28頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

江蘇經(jīng)貿(mào)網(wǎng)絡(luò)安全技術(shù)信息技術(shù)系鮑洪生2022/4/21網(wǎng)絡(luò)安全技術(shù)1江蘇經(jīng)貿(mào)任務(wù)利用腳本漏洞對網(wǎng)絡(luò)中Web服務(wù)器進(jìn)行注入攻擊Web網(wǎng)站Internet(有注入漏洞)攻擊者Web網(wǎng)站(有注入漏洞)2022/4/21網(wǎng)絡(luò)安全技術(shù)3江蘇經(jīng)貿(mào)內(nèi)容了解腳本的相關(guān)概念明確腳本攻擊的成因:–過濾不嚴(yán)密了解腳本攻擊常見形式:–注入攻擊–暴庫–跨站攻擊2022/4/21網(wǎng)絡(luò)安全技術(shù)4江蘇經(jīng)貿(mào)概念什么是腳本?腳本是不需要編譯的程序代碼依賴腳本引擎來解釋執(zhí)行,具有很好的操作系統(tǒng)適應(yīng)性和可移植性2022/4/21網(wǎng)絡(luò)安全技術(shù)5江蘇經(jīng)貿(mào)腳本分類靜態(tài)腳本–HTML動態(tài)腳本–ASP、JSP、PHP–JavaScript–VBScript–ActiveX–Flash–……2022/4/21網(wǎng)絡(luò)安全技術(shù)6江蘇經(jīng)貿(mào)概念一個網(wǎng)頁可以包含由服務(wù)器生成的、并且由客戶機(jī)瀏覽器解釋的文本和HTML標(biāo)記只生成靜態(tài)頁面的網(wǎng)站能完全控制用戶瀏覽器如何解釋這些頁面。而生成動態(tài)頁面的網(wǎng)站不能完全控制客戶機(jī)如何解釋其輸出問題的核心是,如果不可信的內(nèi)容被引入到動態(tài)頁面中,則無論是網(wǎng)站還是客戶機(jī)都沒有足夠的信息識別這種情況的發(fā)生并采取保護(hù)措施。2022/4/21網(wǎng)絡(luò)安全技術(shù)7江蘇經(jīng)貿(mào)概念腳本攻擊是針對Web應(yīng)用的攻擊–腳本攻擊主要是針對動態(tài)網(wǎng)站進(jìn)行的攻擊,其原因是在建立動態(tài)網(wǎng)頁的過程中沒有對用戶的輸入輸出進(jìn)行有效的合法性驗證動態(tài)網(wǎng)站–交互性:即網(wǎng)頁會根據(jù)用戶的要求和選擇而動態(tài)改變和響應(yīng),將瀏覽器作為客戶端界面–自動更新:即無須手動地更新HTML文檔,便會自動生成新的頁面,可以大大節(jié)省工作量–因時因人而變:即當(dāng)不同的時間、不同的人訪問同一網(wǎng)址時會產(chǎn)生不同的頁面2022/4/21網(wǎng)絡(luò)安全技術(shù)8江蘇經(jīng)貿(mào)腳本攻擊方法腳本注入暴庫跨站腳本2022/4/21網(wǎng)絡(luò)安全技術(shù)9江蘇經(jīng)貿(mào)常用SQL語法查詢–Selectstatementfromtablewherecondition刪除記錄–deletefromtablewherecondition更新記錄–updatetablesetfield=valuewherecondtion添加記錄–otablefieldvalues(values)常用函數(shù)–Count()–Asc(‘nchar’),unicode(‘nchar’)–mid(str,n1,n2),substring(str,n1,n2)2022/4/21網(wǎng)絡(luò)安全技術(shù)11江蘇經(jīng)貿(mào)腳本注入Selectid,forename,surnameFromauthorsWhereforname=‘John’Andsurname=‘Smith’JohnJo’hnSelectid,forename,surnameFromauthorsWhereforname=‘Jo’hn’Andsurname=‘Smith’2022/4/21網(wǎng)絡(luò)安全技術(shù)12江蘇經(jīng)貿(mào)腳本注入/article.asp?id=123轉(zhuǎn)換為SQL語句SelectcontextFromnewsWhereid=1232022/4/21網(wǎng)絡(luò)安全技術(shù)13江蘇經(jīng)貿(mào)注入步驟以ASP+ACCESS為例–注入點(diǎn)的發(fā)現(xiàn)–數(shù)據(jù)庫的類型–猜解表名–猜解字段名–猜解內(nèi)容–進(jìn)入管理頁面,上傳ASP木馬2022/4/21網(wǎng)絡(luò)安全技術(shù)14江蘇經(jīng)貿(mào)注入點(diǎn)測試數(shù)字型/xxx.asp?id=1–And1=1,返回正常頁面–And1=2,返回錯誤頁面字符型/xxx.asp?name=xxx–And‘1’=‘1’,返回正常頁面–And‘1’=‘2’,返回錯誤頁面2022/4/21網(wǎng)絡(luò)安全技術(shù)15江蘇經(jīng)貿(mào)判斷數(shù)據(jù)庫的類型利用返回的錯誤報告–例:MSSQL2022/4/21網(wǎng)絡(luò)安全技術(shù)16江蘇經(jīng)貿(mào)判斷數(shù)據(jù)庫的類型利用數(shù)據(jù)庫系統(tǒng)表–ACCESS——msysobjects–MSSQL——sysobjectsAnd(selectcount(*)frommsysobjects)>0And(selectcount(*)fromsysobjects)>02022/4/21網(wǎng)絡(luò)安全技術(shù)17江蘇經(jīng)貿(mào)表名的猜解運(yùn)氣+經(jīng)驗積累–And(Selectcount(*)from表名)>0–Andexist(selectcount(*)from表名/showdetail.asp?id=49And(SelectCount(*)fromAdmin)>=0–如果頁面與ID=49相同,說明附加條件成立,即表Admin存在,反之,即不存在。如此循環(huán),直至猜到表名為止2022/4/21網(wǎng)絡(luò)安全技術(shù)18江蘇經(jīng)貿(mào)字段名的猜解字段名的獲取原理同表名–And(Selectcount(字段名)from表名)>02022/4/21網(wǎng)絡(luò)安全技術(shù)19江蘇經(jīng)貿(mào)控制系統(tǒng)利用已得到的用戶名及口令進(jìn)入管理后臺,上傳ASP木馬當(dāng)數(shù)據(jù)庫的連接用戶為sa時,可使用系統(tǒng)存儲過程執(zhí)行命令2022/4/21網(wǎng)絡(luò)安全技術(shù)22江蘇經(jīng)貿(mào)常用工具Domain3.5啊D注入工具NBSI2022/4/21網(wǎng)絡(luò)安全技術(shù)23江蘇經(jīng)貿(mào)暴庫什么導(dǎo)致了黑客可以成功暴庫?–網(wǎng)站制作者的偷懶–IE與ASP程序?qū)μ厥庾址盶”解析的不同暴庫手段–Googlehack–%5c暴庫2022/4/21網(wǎng)絡(luò)安全技術(shù)26江蘇經(jīng)貿(mào)暴庫2022/4/21網(wǎng)絡(luò)安全技術(shù)27江蘇經(jīng)貿(mào)暴庫%5c暴庫原理–數(shù)據(jù)庫鏈接文件?一個簡短的ASP程序,這段程序主要負(fù)責(zé)在服務(wù)器上找到數(shù)據(jù)庫并與之建立連接。通常這個文件名為:conn.asp?Conn.asp示例<%…Dimdb,connstr1,connstr2Db=”data/mdb.mdb”Connstr1=”Provider=Microsoft.Jet.OLEDB.4.0;DataSource=”Connstr2=connstr1&Server.MapPath(db)…%>2022/4/21網(wǎng)絡(luò)安全技術(shù)28江蘇經(jīng)貿(mào)暴庫地址欄中地址改為:/bbs%5cconn.asp此時,系統(tǒng)會彈出錯誤頁面–%5c是“\”的URL編碼方式–在IE地址欄中,“\”與“/”的含義相同,因此IE能夠正確將%5c解析成“\”–conn.asp卻將bbs%5cmdb.mdb看成一個文件,會在目錄/即E:\Web目錄下去找數(shù)據(jù)庫文件,從而找不到而報出錯誤2022/4/21網(wǎng)絡(luò)安全技術(shù)29江蘇經(jīng)貿(mào)跨站腳本跨站腳本(CSS/XSS)–CSS-CrossSiteScripting–在遠(yuǎn)程Web頁面的HTML代碼中插入的具有惡意目的的數(shù)據(jù),用戶認(rèn)為該頁面是可信的,但是當(dāng)瀏覽器下載該頁面時,嵌入其中的腳本將被解釋執(zhí)行2022/4/21網(wǎng)絡(luò)安全技術(shù)30江蘇經(jīng)貿(mào)跨站腳本服務(wù)器所運(yùn)行的腳本語言–當(dāng)收到/a.asp?page=copy.htm時顯示copy.htm頁面,否則返回頁面不存在ProofofConcept:/a.asp?page=<script>alert(‘a(chǎn)a’)</script>2022/4/21網(wǎng)絡(luò)安全技術(shù)31江蘇經(jīng)貿(mào)跨站腳本的具體成因CGI程序沒有對用戶提交的變量中的HTML代碼進(jìn)行過濾或轉(zhuǎn)換這種攻擊利用的是用戶和服務(wù)器之間的信任關(guān)系,以及Web

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論