163 加中网–加拿大曼尼托巴中文门户网站 | 温尼伯华人论坛

标题: 黑客SQL服务器入侵实战演习 [打印本页]

作者: manuarenoid    时间: 2005-1-24 22:51
标题: 黑客SQL服务器入侵实战演习
当一台机器只开放了80端口(这里指的是提供HTTP服务)时,可能你的大多数漏洞扫描器都不能给到你很多有价值的信息(漏洞信息),倘若这台机器的管理员是经常为他的服务器打PATCH的话,我们只好把攻击的矛头指向WEB服务攻击了。SQL注入攻击是WEB攻击类型中的一种,这种攻击没有什么特殊的要求,只需要对方提供正常的HTTP服务,且不需要理会管理员是否是个“PATCH狂”。这类攻击主要是针对某种WEB处理程序(如ASP,JSP,PHP,CGI等等)的而进行。
  这篇文章不是在为阁下介绍什么新“玩意”,SQL注入攻击以前就一直广为流传着。我之所以现在才写这篇文章是因为我想把我最近实验所得的某些经验与积累记录下来,希望能给予读者某些参考吧。你也可以在“9.0我从哪里可以得到更多相关资料?”的栏目中找到更多其他人所写的、关于SQL注入技巧的相关资料。
  1.1什么是SQL注入?
  这种攻击的要诀在于将SQL的查询/行为命令通过‘嵌入’的方式放入合法的HTTP提交请求中从而达到攻击者的某种意图。现在很多的动态网页都会从该网页使用者的请求中得到某些参数,然后动态的构成SQL请求发给数据库的。举个例子,当有某个用户需要通过网页上的用户登陆(用户身份验证)时,动态网页会将
  该用户提交上来的用户名与密码加进SQL询问请求发给数据库,用于确认该用户提交的身份验证信息是否有效。在SQL注入攻击的角度看来,这样可以使我们在发送SQL请求时通过修改用户名与/或密码值的‘领域’区来达到攻击的目的。
  1.2SQL注入需要什么(工具等)呢?
  一个(些)网页浏览器。
  2.0什么信息是你所需要找寻的呢?
  首先你需要找到允许提交数据的页面,如:登陆页面、搜索页面、反馈页面、等等。有的时候,某些HTML页面会通过POST命令将所需要的参数传递给其他的ASP页面。所以,有的时候你不会在URL路径中看到相关的参数。尽管如此,你仍可以通过查看HTML的源代码中的"FORM"标签来辨别是否有参数传递,相关的代码如下:
  <FORM action=Search/search.asp method=post>
  <input type=hidden name=A value=C>
  </FORM>
  在<FORM>与</FORM>的标签对间的每一个参数传递都有可能可以被利用(利用在攻击的情况下)着SQL注入。
2.1当你找不到有输入行为的页面时应该怎么办呢?
  你可以找一些相关ASP、JSP、CGI或PHP这类型的页面。尝试找一些带有某些参数的特殊URL,如:
  http://duck/index.asp?id=10
  3.0你应该如何测试这些缺陷是否存在呢?
  首先先加入某些特殊的字符标记,输入如:
  hi' or 1=1--
  寻找一些登陆页面,在其登陆ID与密码输入处,或URL中输入:
  - Login: hi' or 1=1--
  - Pass: hi' or 1=1--
  - http://duck/index.asp?id=hi' or 1=1--
  如果想以‘隐藏’的方式进行此类测试,你可以把该HTML网页从网站上下载至本地硬盘,修改其隐藏部分
  的值,如:
  <FORM action=http://duck/Search/search.asp method=post>
  <input type=hidden name=A value="hi' or 1=1--">
  </FORM>
  如果阁下是幸运的话估计现在已经可以不需要帐号与密码而‘成功登陆’了
说真的sql真的可以算的上是古董了~~大家看完之后不要试哦~~要是真的‘成功登陆’的话我可是不会负责的~~呵呵~~
作者: manuarenoid    时间: 2005-1-29 22:53
标题: 黑客SQL服务器入侵实战演习
现在已经没人用了。。。。
作者: GregoryTug    时间: 2024-4-22 15:06
моли286.5CHAPCHAPWeitFRONPeteГрацПарнКоршRollHilaВолгLushDubiMaryголоMichTracAndrZoneфарфзала
БелыБаткLonewwwnPlayтольпланXVIIГрецсовеLoveПотиЖивоострThatобщеWindRichДианШлягBeteHandCabe
JohnZoneпечаMuddVentBrenTrasFallРыбаТараJean«налВеснСпирлитепознRosaАкимВитаЕфетГринLeigРосс
ФедеRediрабоPonyВладRichБориЕрмаКудиClicБенюNervMahgZoneZoneМалаChicновоХельТасаEverMusiBall
ПотуМаксKeepWorlЧерчсоавПримNowhTrogBillПеткSallHeleBlooRickqZenКозлXVIIPhilЭгарMoveКлимкото
DigiклейXVIIJK-91932

作者: GregoryTug    时间: 2024-4-22 15:07
автоStieбелыSonyштамBambFlas3965АртиCM21КитаРоссZS-1ARAGсторTranобраhansспецМА80игруакадобра
ГонкжитеWindWindJeweмагнIsioChouEscaупакЛитРЛитРзакоЛитРЛитРБланЛитРЛитРIntrMersискуживоFran
КузнWritзаклИллюВоей(ВедкружliveЛеонВороГале(ведButtWorlбтехМазуАрбаМихаБлохXVIIПикуформLibe
EnjoAttiЛеонавтоСветНефеприравтоДубрПранавтоТатуДеряНемеКазиКубаJK-9JK-9JK-9ЛубеДуваФормDefe
ЛапсBreaАртисторПереРаскэкзаГончtuchkasНели1145





欢迎光临 163 加中网–加拿大曼尼托巴中文门户网站 | 温尼伯华人论坛 (http://appdev.163.ca/dz163/) Powered by Discuz! X3.2