- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
黑客攻击技术 ——SQL注入攻击 By. XXX 在当今的数字世界中,人们发现在维持公开的Internet连接的同时,保护网络和计算机系统的安全变得越来越困难。病毒、木马、后门、蠕虫等攻击层出不穷,虚假网站的钓鱼行为也让警惕性不高的公众深受其害。 什么是SQL注入攻击? 为了减轻信息泄露及系统攻击带来的风险,企业和机构开始对自己的系统进行渗透性测试,找出其中存在的漏洞和安全隐患。本文通过对目前最流行的SQL注入漏洞攻击的过程做了逐一的分析, 并提出了防范措施。 SQL注入(SQL Injection)漏洞攻击是目前网上最流行最热门的黑客脚本攻击方法之一,那什么是SQL注入漏洞攻击呢? 前言 目 录 1 2 3 4 SQL注入攻击的简介 SQL注入式攻击的原理 SQL注入攻击的过程 SQL注入攻击的防范 SQL注入攻击的简介 PART.1 SQL注入: (Structured Query Language Injection)是从正常的WWW端口访问,而且表面看起来跟一般的Web页面没什么区别,所以目前市面的防火墙都不会对SQL注入发出警报,如果管理员没查看IIS日志的习惯,可能被入侵很长时间都不会发觉。 SQL注入攻击的简介 什么是SQL注入攻击? SQL注入攻击是攻击者通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。 SQL注入式攻击的原理 PART.2 SQL(Structured Query Language)是一 种用来和数据库交互的语言文本。 SQL注入的攻击原理就是攻击者通过Web应用程序利用SQL语句或字符串将非法的数据插入到服务器端数据库中,获取数据库的管理用户权限,然后将数据库管理用户权限提升至操作系统管理用户权限,控制服务器操作系统,获取重要信息及机密文件。 SQL注入式攻击的原理 SQL注入攻击的过程 PART.3 1、SQL注入漏洞的判断 2、分析数据库服务器类型 3、确定可执行情况 4、发现WEB虚拟目录 5、上传ASP木马 6、得到系统的管理员权限 SQL注入攻击的过程 ① ② ④ ⑤ 一般来说,SQL注入一般存在于形如:HTTP://xxx.xxx.xxx/abc.asp?id=XX等带有参数的ASP动态网页中。 只要是带有参数的动态网页且此网页访问了数据库,那么就有可能存在SQL注入。如果ASP程序员没有安全意识,不进行必要的字符过滤,存在SQL注入的可能性就非常大。 一般来说,ACCESS与SQL-SERVER是最常用的数据库服务器。 ACCESS的系统表是msysobjects ,而SQL-SERVER的系统表是 sysobjects, 对于以下两条语句: ①HTTP://xxx.xxx.xxx/abc.asp?p=YY and (select count(*) from sysobjects)0 ②HTTP://xxx.xxx.xxx/abc.asp?p=YY and (select count(*) from msysobjects)0 若数据库是SQL-SERVE,则第一条,abc.asp一定运行正常,第 二条则异常;若是ACCESS则两条都会异常。 一:是根据经验猜解,一般来说,WEB虚 拟目录是c:\inetpub\wwwroot;D:\ine tpub\wwwroot;E:\inetpub\wwwroot等。 而可执行虚拟目录是:c:\inetpub\scripts; D:\inetpub\scripts; E:\inetpub\scripts等。 二:是遍历系统的目录结构,分析结果并发现WEB虚拟目录。 ASP木马,就是一段有特殊功能的ASP代码,并放入WEB虚拟目录的Scripts下,远程客户通过IE(其他浏览器也可以)就可执行它,进而得到系统的USER权限,实现对系统的初步控制。 1、SQL注入漏洞的判断 2、分析数据库服务器类型 4、发现WEB虚拟目录 5、上传ASP木马 SQL注入教程 SQL注入攻击的过程 SQL注入攻击的防范 PART.4 WEB服务器安全配置 数据库安全配置 脚本解析器安全设置 应用存储过程防范SQL注入攻击 SQL注入攻击的防范 谢谢
文档评论(0)