第章 数据库系统安全.ppt

  1. 1、本文档共43页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第章 数据库系统安全

数据库安全 第十章 本章提要 SQL注入攻击 存储过程的攻击 SQL注入攻击的防范 SQL注入攻击 SQL注入攻击是黑客对数据库进行攻击的常用手段之一 原因:由于程序员的水平及经验参差不齐,相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患 用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,这就是所谓的SQL Injection,即SQL注入 SQL注入攻击 途径: 通过web表单进行SQL注入攻击 通过cookies进行SQL注入攻击 通过url包含的参数值进行SQL注入攻击 SQL注入攻击 步骤: SQL注入漏洞的判断 分析数据库服务器类型 可执行情况 发现WEB虚拟目录 上传ASP木马 得到系统的管理员权限 MS SQL Server注入攻击 看到URL中有类似“detail.asp?productid”这样的信息,就可以猜测该网站是否存在注入漏洞了 MS SQL Server注入攻击 第1步:加单引号。 如图所示是在浏览器地址栏中/detail.asp?productid=392后面加一个单引号,按Enter键后,服务器返回的错误提示。 MS SQL Server注入攻击 第2步:测试“and 1=1”。如图所示,在浏览器地址栏中/ detail.asp? productid=392后面加“and 1=1”,按Enter键后,服务器返回到正常页面 MS SQL Server注入攻击 第3步:测试“and 1=2”。在浏览器地址栏中/ detail.asp?productid=392后面加“and 1=2”,按Enter键后,服务器返回错误提示 如果一个网站可以被注入,那么:第2步显示正常网页,第3步显示错误提示,提示”BOF或EOF中有一个是“真”,或者当前的记录已被删除,所需的操作要求一个当前的记录”。 如果一个网站不可以被注入,那么:第2步和第3步都会显示错误提示。 MS SQL Server注入攻击 第4步:在浏览器地址栏中/detail.asp?productid=392后面加“and user0”,按Enter键后,服务器返回错误提示,可知是SQL Server数据库。 MS SQL Server注入攻击 /detail.asp?productid=392 and (select count(*) from sysobjects)0 如果是SQL Server数据库,那么该网址显示的页面与“/detail.asp? productid=392”是一样的 MS SQL Server注入攻击 sysobjects是SQL Server的系统表 SQL Server数据库一切信息都保存在sysobjects里 例如删除表的SQL语句: if(Exists(Select * From sysobjects Where xtype=‘U’ And Name=‘表名’)) ; drop table [dbo].[表名]; MS SQL Server注入攻击 /ReadNews.asp?NewsID=294 and (select count(*) from msysobjects)0,服务器会返回错误提示“不能读取记录;在msysobjects上没有读取数据权限。”,说明是SQL Server数据库。 MS SQL Server注入攻击 /ReadNews.asp?NewsID=294 and (select count(*) from sysobjects)0,服务器会返回错误提示。 MS SQL Server注入攻击 第5步:猜测表名。在浏览器地址栏中/detail.asp?productid=392后面加“and (select count(*) from admin)=0”,按Enter键后,服务器返回错误提示,说明不存在“admin”表。 MS SQL Server注入攻击 继续猜测表名,在/detail.asp?productid=392后面加“and (select count(*) from adminuser)=0”,返回正常页面,说明存在“adminuser”表,猜测成功。 MS SQL Server注入攻击 第6步:猜测字段名(用户名和密码字段)。 猜出表名以后,将count(*)替换成count(字段名),用同样的方法猜解字段名。 在浏览器地址栏中/detail.asp?productid=392后面加“and exists (select count(name) from adminuser)=0”,按Enter键后,服务器返回错误提示,说明不存在“name”用户名字段。 MS SQL

文档评论(0)

docman126 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档