程序師世界是廣大編程愛好者互助、分享、學習的平台,程序師世界有你更精彩!
首頁
編程語言
C語言|JAVA編程
Python編程
網頁編程
ASP編程|PHP編程
JSP編程
數據庫知識
MYSQL數據庫|SqlServer數據庫
Oracle數據庫|DB2數據庫
 程式師世界 >> 數據庫知識 >> SqlServer數據庫 >> 關於SqlServer >> 淺談數據庫的攻擊

淺談數據庫的攻擊

編輯:關於SqlServer
1。突破script的限制。

例如,某網頁上有一文本框,允許你輸入用戶名稱,但是它限制你只能輸入4個字符。許多程序都是在客戶端限制,然後用msgbox彈出錯誤提示。如果你攻擊時需要突破此限制,只需要在本地做一個一樣的主頁,只是取消了限制,通常是去掉VBscript或IavaScript的限制程序,就可以成功突破。

如果是Javascript做的,干脆臨時把浏覽器的腳本支持關掉。如果是
有經驗的程序員常常在程序後台再做一遍檢驗,如果有錯誤就用response.write或類似的語句輸出錯誤。

2。對SQL的突破

例如某網頁需要你輸入用戶名稱和口令,這樣就有兩個文本框等待你的輸入,現在我們假設有一用戶adam,我們不知道他的口令,卻想以他的身份登陸。

正常情況下,我們在第一個文本框輸入adam,第二個文本框輸入1234之類的密碼,如果密碼正確就可以進入,否則報錯。

程序中的查詢語句可能是:

sql="select * from user where username='"&text1.value&"' and passwd= '"&text2.value&"'"

執行時候就是

select * from user where username='adam' and passwd='1234'

好了,

如果我們在text2裡輸入的不是1234,而是1234'"&"'or 1=1

我們的sql語句就成了,

select * from user where username='adam' and passwd='1234' or 1=1

我們就可以進入了。。。

有經驗的用戶就在程序中增加對單引號等特殊字符的過濾。

但是,一般人習慣上有兩種登錄認證方式我就用ASP的VBScript做例子了:

一是用select * from ... where username = ' & Request.Form("username") & "password = " & Request.Form("passWord"),然後判斷結果是否為空來驗證。其實還有一種方式:

用select * from ... where username = ' & Request.Form("username"), 然後判斷結果集中的密碼是否和輸入相同來驗證,這種方式就安全一些了。

3。利用多語句執行漏洞。

根據上面的思路,如果用戶根據書名(例如Linux入門)查詢所有的書,SQL語句為

select book.name,book.content from book where bookname='Linux入門'

如果我們輸入的不是linux入門而是 Linux入門' delete from user where '1' = '1

從而構成對表的刪除。

成功的前提條件是對方允許多條語句的執行。

由於程序沒有處理邊界符“'”產生的漏洞的危害程度和結果集的類型及數據庫的配置有很大的關系。首先說結果集,如果結果集只支持單條的SQL語句,那麼你所能做的只是上面提到的那種在密碼框內輸入' or '1' = '1來登錄,其他的做不了。

我們還可以用這種方法在數據庫裡增加用戶。

4。SQL Server裝完後自動創建一個管理用戶sa,密碼為空。而好多人裝完後並不去改密碼,這樣就留下了一個極大的安全問題,我稍後再細說。

程序中的連接一般用兩種,不是用global.asa就是用SSL文件。SSL文件一般人習慣放到到Web的/include或/inc目錄下。而且文件名常會是conn.inc、db_conn.inc、dbconninc,等等,反正有時能猜到。

如果這個目錄沒有禁讀,一旦猜到文件名就可以了,因為.inc一般不會去做關聯的,直接請求不是下載就是顯示源文件。

還有當主要程序放到一個後綴為.inc的文件而沒有處理“'”,當運行出錯時返回的出錯信息中常會暴露.inc文件,我遇到過幾次這樣的情況。其實可以在IIS裡設置來不回應腳本出錯信息的。

5。數據庫的利用。

如果程序中的連接用戶權限極小,甚至多數表只能讀,你就很難有所作為了。這時所能做的是能猜出表名和字段名來進行刪除數據或表的操作。

INSERT語句利用起來討厭一些,主要是裡面有好多列,而且還要處理掉最後的“)”。

我就以我最熟悉的MS SQL Server來說一些吧。它的默認端口號是1433,你用telnet連一下服務器的這個端口,如果能連上去一般是裝了MS SQL Server,當然這是可以改掉的。

好了,說一說數據庫的利用。



如果對方的數據直接在Web服務器上而且你知道端口號,有帳號就干脆用SQL Analyzer來直接連接數據庫。在它裡面可以執行SQL語句。常用的是存儲過程master.dbo.xp_cmdshell,這是一個擴展存儲過程,它只有一個參數,把參數做為系統命令來裝給系統執行。

如果是管理用戶就有權執行這個存儲過程,而且這時可以執行很多操作,如用ipconfig來看ip設置,用net user來看系統用戶。不過用net user /add 用戶名 密碼並不一定成功,有時會返回一個“指定的登錄會話不存在”而不能執行,原因我還不清楚。

如果沒有權限也不要緊,MS SQL Server有個漏洞,你可以創建一個臨時存儲過程來執行,就可以繞過去,如:

CREATE PROC #cmdshell(@cmdstr varchar(200))

AS

EXEC master.dbo.xp_cmdshell @cmdshell

當然這時是沒有權限執行net user /add等的,不過可以查看,可以創建文件。

反復用echo創建一個FTP腳本,把木馬傳到一個FTP站點上,然後用存儲過程調用FTP來利用腳本來下載並安裝,然後......呵呵:)

如果數據庫沒有裝在Web服務器上所以沒有找到或改了端口號而一時找不到還是有辦法的。

如果數據庫服務器直接從Internet上無法訪問,你可以利用程序裡的漏洞來刪除、修改數據或加入Javascript語句到數據庫,通常他們顯示本來應該自己人錄入的數據時不去過濾<>,所以可以用Javascript把它轉到其他站點上或做些什麼。

如果只是改了端口號就要看程序裡數據庫用戶的權限了,如果是管理用戶,可以用' exec master.dbo.xp_cmshell 'net user /add aaa bbb來創建一個操作系統用戶,然後再用' exec master.dbo.xp_cmdshell 'net localgroup /add administrators aaa來把它升級為超級用戶。

如果這台服務器的NetBiOS綁定了TCP/IP,而且C$、D$等管理共享存在,呵呵,恭喜了,你在DOS命令下用net use Z: \ip address$ "bbb" /user:"aaa"就可以把對方的整個C盤映射為你本地的一個網絡驅對器Z:了。

6。數據庫裡如何留後門。&


您正在看的SQLserver教程是:淺談數據庫的攻擊。nbsp;

創建用戶的sp_addlogin、權限分配的sp_addsrvrolemember是用一條語句來判斷用戶是否有權限執行,也就是說用戶都可以執行它,它再來判斷用戶是否有權執行。

當你攻入一個數據庫時可以用它的Enterprise Manager來連上去修改這些存儲過程,因為這些存儲過程都沒有加密。

可以在判斷的地方加個條件,當這個條件滿足時就不直接執行下去而不管是什麼權限的用戶調用它。

不過改完要注意,這時它的Type成了User,要想改回可以到sysobjects表中把name為sp_addlogin的一條刪除,然後再把沒有改過的相同版本的MS SQL Server的同一條記錄拷貝進去就可以了。

當然不要忘了這些默認是不能手工修改的,要修改得先把掉SQL Server的參數,改完不要忘了再改回來啊:) 這時只要網站的程序有問題,不管程序中的用戶權限如何,你都可以隨時創建SQL Server的管理用戶。

7。數據庫掃描工具。

ISS DATABASE Scanner
  1. 上一頁:
  2. 下一頁:
Copyright © 程式師世界 All Rights Reserved