浅谈微软系统网站漏洞捕捉利用.docxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
浅谈微软系统网站漏洞捕捉利用

浅谈微软系统网站漏洞捕捉利用   摘要:将微软操作系统下的漏洞捕捉利用的方法为研究对象,侧重分析和捕捉旁注入侵的利用方法,为WEB站点漏洞修补提供更多迅速、便利的侦测捕捉利用。   关键词:结构化查询语句旁注;漏洞捕捉;木马页面   中图分类号:TP393 文献标识码:A 文章编号:1009--0037-02   改革开放不断深入,互联网的体量和增量速度不断发展壮大,高速互联网日益普及,网络终端应用不断普及,计算机网络安全问题越来越受到关注,信息安全在计算机网络中扮演的角色越来越重要。   计算机网络安全问题在基于微软视窗平台的应用方面更加值得关注,某些方面不安全也确实令人担忧,拒绝服务攻击、基于数据库平台的代码注入、操作系统漏洞捕捉利用、木马插件、木马邮件、垃圾信息等安全防范领域困扰层出不穷[1]。探讨漏洞捕捉和利用方法,发现其共同特性,能够帮助解决问题和克服困难,在指导计算机网络安全方面的工作有所帮助。我们将谈论计算机系统漏洞捕捉利用,结构化查询语句注入、木马页面利用、分布式拒绝服务等方面的入侵和攻击方法,并企图通过分析来探讨计算机网络形成的高速互联网的安全问题。   1 结构化语句旁注入侵   旁注入侵通过正常访问3W端口来进行侦测。表面上和正常访问网站网页没什么不同的,主流的防火墙安全系统并不会对旁注入侵进行警报,也无法进行鉴别,在网站系统管理者未查web服务器日志的情况下造成被入侵很久都未必会他们发现[2]。   虽然这样,注入是一种灵活有效的方法,但在操作时往往会遇到这样那样的特殊情形。应该依据具体不同情况具体分析,能否构建一句精巧的旁注侦测结构化查询语句,获得提取到预期的信息和数据,则要依靠入侵操作者的平时知识积累水平和运气情况。    注入的原理   请看一个实例:在网站上,如果有一个链接,地址如下:http:///../?idd=2,注入者可以在地址后加一个单引号,网站WEB服务器计算机将会应要求反馈如下的错误提示:   [Microsoft JET Database Engine 错误 80040e14   字符串的语法错误 在查询表达式 IDD=2 中。   /,行4]在上面这一错误提示信息,可以发现下面几点有意义的信息:   1) 网络Server上安装微软的MS-Access数据库并设置JET-OLE链接。   2) 编程人员在代码中未判断用户端提交的数据对于程序的合规性。   3) 网站的结构化查询语句所查询的表中存在名为“IDD”的字段。   通过上面例子可知,旁注侦测的基本原理是通过分析客户端提交的代码行,然后分析服务器的反馈信息,获取旁注侦测信息及资料。    分析注入可行性   要分析是否存在漏洞,使用如下测试方法是较为准确的:   1) http:///?idd=2   2) http:///?idd=2 and 1=1   3) http:///?idd=2 and 1=2   此法是常用的?y试法。观察以上的网址返回的结果,通常可以知道是否可以注入。   可注入时,反馈内容表现如下:   1) 网页能够正常显示;   2) 网页基本能正常显示,但格式异常,内容与1)大致相同;   3) 出现BOF或EOF提示、或提示未找到记录、或显示网页内容为空。   若是不存在入侵条件则通过反馈异常来反映,观察网页程序定义的出错提示类型甚至跳转到的指定页面信息。   以上是传入数字型参数的判断方法,实际应用的时候会有字符型和搜索型参数,后面会在“结构化查询注入一般步骤”做讨论。    数据库判断和注入方法   不一样的数据库的函数采用的侦测注入法是有不同的,在注入侦测之前,应判断数据库类型。一般ASP动态网页程序代码经常采用的数据库为微软的数据库,大部分网站用这两种数据库。   获取数据库类型方法如下:   通过MS-SQL数据库系统特有内置变量,WEB SERVER提示停且MS-SQL返回错误提示则可直接从出错信息中获知。采用如下方法:   http:///?idd=2 and user0   MSSQL注入方法是一种效率高的侦测方法。语句通过在正常语句后面加上and user0产生特殊用意。使用MSSQL的内置变量nvarchar的取值与int比较,系统将转型变量并导致显示出错信息。出错提示类似是:将xxxx值 ”xxx” 转换数据类型为 aaa 的列时发生语法错误,实际上,xxx暴露了用户名的值,这样,相当于显示了数据库的用户名。   MS-SQL的超级用户等同于管理员权限的角色,得到了sa权限,就可以拿到主机的管理权了。以上方法可很方便的测试出是否是用sa登录,是sa登录的话则提示的是:将“dbo”转换成int的列发生错误,而不是直接显示超级管理员用户名“sa”。   如果互联网信息服务器

文档评论(0)

jjkk585 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档