|
楼主 |
发表于 2008-10-16 20:23:17
|
显示全部楼层
第三节经验小结
有些人会过滤 Select、Update、Delete 这些关键字,但偏偏忘记区分大小写,所以大家可以用 select 这样尝试一下。
在猜不到字段名时,不妨看看网站上的登录表单,一般为了方便起见,字段名都与表单的输入框取相同的名字。
特别注意:地址栏的+号传入程序后解释为空格,%2B 解释为 + 号,%25 解释为 % 号,具体可以参考 URLEncode 的相关介绍。
用 Get 方法注入时,IIS 会记录你所有的提交字符串,对 Post 方法做则不记录,所以能用 Post 的网址尽量不用Get。
猜解 Access 时只能用 Ascii 逐字解码法,SQLServer 也可以用这种方法,只需要两者之间的区别即可,但是如果能用 SQLServer 的报错信息把值暴露出来,那效率和准确率会有极大的提高。
防范方法
SQL注入漏洞可谓是“阴沟里翻船”,这种漏洞在网上极为普遍,通常是由于程序员对注入不了解,或者程序过滤不严格,或者某个参数忘记检查导致。在这里,我给大家一个函数,代替 ASP 中的 Request 函数,可以对一切的 SQL 注入 Say NO,函数如下:
Function SafeRequest(ParaName,ParaType)
--- 传入参数 ---
ParaName:参数名称-字符型
ParaType:参数类型-数字型(1表示以上参数是数字,0表示以上参数为字符)
Dim ParaValue
ParaValue=Request(ParaName)
If ParaType=1 then
If not isNumeric(ParaValue) then
Response.write "参数" & ParaName & "必须为数字型!"
Response.end
End if
Else
ParaValue=replace(ParaValue,"","")
End if
SafeRequest=ParaValue
End function
总结
SQL注入产生原因
以我个人学习ASP的学习过程来看,SQL注入其实是使用一定的技巧,构造查询语句,改变了编程者最初的查询目的,最终可能导致入侵者获得网站的WEBSHEll.我们下边来探讨一下SQL注入产生的原因.
我们来回想一下ASP中的查询语句是怎样产生的.我们看一下以下三种见的查询语句及其注入语句.前边的是原来的查询语句,后边的是注入时使用的查询语句.看有什么不同.
(A) ID=49 这类注入的参数是数字型,SQL语句原貌大致如下:
Select * from 表名 where 字段=49
注入的参数为ID=49 And [查询条件],即是生成语句:
Select * from 表名 where 字段=49 And [查询条件]
(B) Class=连续剧 这类注入的参数是字符型,SQL语句原貌大致概如下:
Select * from 表名 where 字段=’连续剧’
注入的参数为Class=连续剧’ and [查询条件] and ‘’=’ ,即是生成语句:
Select * from 表名 where 字段=’连续剧’ and [查询条件] and ‘’=’’
(C) 搜索时没过滤参数的,如keyword=关键字,SQL语句原貌大致如下:
Select * from 表名 where 字段like ’%关键字%’
注入的参数为keyword=’ and [查询条件] and ‘%25’=’, 即是生成语句:
Select * from 表名 where字段like ’%’ and [查询条件] and ‘%’=’%’
我们在这里只说用get方法注入的,也就是直接在网址里加入查询条件.以A为例,当我们在一个网站中输入比如http://www.xxxx.net.cn/show.asp?id=2 网址后,显示了一个文章页面,我们在后边加上一个 and 1=1 形成http://www.xxxx.net.cn/show.asp?id=2 and 1=1 的网址,提交后会发现网页还和原来的一样,加入一个 and 1=2 后,网页报错,说明这个网页上可能存在注入漏洞.这就是经典的1=1、1=2测试法.返回的数据有多种多样的,大家可以想一下在做查询时代码出错都会返回什么信息.从返回的信息我们又可以分析出哪里有问题.其实SQL注入的原理,就是从客户端提交特殊的代码,也就是让程序出错.从而收集程序及服务器返回的信息,从而获取到我们想到得到的资料。下边我们讲一下如何注入.
我们从第一个看起,数字型的,比如传入的参数是ID,那么就可以构造ID的值为49 And [查询条件],那么我们可以这样做来得到表名,因为我们大多数时是不知道的,如果知道了某个程序有问题,有人多会批量挂马的.看下边
ID=49 And (Select Count(*) from Admin)>=0 选择数据库里表名为admin里边字段数,如果有页面就与ID=49的相同,说明附加条件成立,即表Admin存在,反之,即不存在(请牢记这种方法)。如此循环,直至猜到表名为止。
表名猜出来后,将Count(*)替换成Count(字段名),用同样的原理猜解字段名,就是如果有admin表,就ID=49 And (Select Count(字段名) from Admin)>=0 看有没有该字段存在.
入侵者要得到后台相关的密码才可能获得webshell.如果表名字段名得到了,那怎么得到密码或其它的信息呢?还是同样的办法,一个个试,看出什么错.
我们举个例子,已知表Admin中存在username字段,首先,我们取第一条记录,测试长度:
http://www.xxxx.net.cn/show.asp?id=49 and (select top 1 len(username) from Admin)>0
这里在上几章我们都已经说过了
只是不知道大家还记不记得了
到这里,一个差不多完整的注入过程就结束了.大家看看有什么错的话,请留言指正.谢谢.
其它的post还有cookies注入的原理也和这一样,我们会在下一章中来为大家讲解.. |
|