文档介绍:第五章脚本攻击与防御
一次完整的入侵
PART1--实例分析SQL注入
SQL注入攻击现状
2012第二季度SQL注入攻击增长69%
发表于2012-08-24 16:47| 2288次阅读| 来源infosecurity-magazine
摘要:根据云安全供应商FireHost的报告显示,第一季度FireHost拦截的SQL注入式攻击为277770次,第二季度的SQL注入攻击为469983次。相比于2012年第一季度,第二季度的SQL注入攻击上升了69%。
SQL注入攻击通过在URL提交的恶意文本命令窃取数据库内存储的的数据,如信用卡信息或用户名、密码等。
缺陷编号: WooYun-2012-09061
漏洞标题: 金山毒霸官网严重高危安全漏洞(SQL注入、敏感信息泄漏、XSS攻击、文件目录遍历、网站页面备份文件游览)
相关厂商: 金山毒霸
漏洞作者: 小蝎
提交时间: 2012-06-30
公开时间: 2012-08-14
漏洞类型: SQL注射漏洞
危害等级: 高
自评Rank: 20
漏洞状态: 厂商已经确认
金山毒霸官网被发现SQL注入高危漏洞
SQL注入即是指攻击者通过在应用程序中预先定义好的查询语句结尾加上额外的SQL语句元素,欺骗数据库服务器执行非授权的任意查询。
1、什么是SQL注入技术?
1. 试探
经典的1=1、1=2测试法测试:
① http://host/?id=49
② http://host/?id=49 and 1=1
③ http://host/?id=49 and 1=2
SQL注入基础(1)
结论如何?
可以注入的表现:
①正常显示
②正常显示,内容基本与①相同
③提示BOF或EOF(程序没做任何判断时)、或提示找不到记录()、或显示内容为空(程序加了on error resume next)
不可以注入的表现:
①同样正常显示
②和③一般都会有程序定义的错误提示,或提示类型转换时出错。
SQL注入基础(2)
2. 判断数据库类型
根据iis的错误提示来判断
根据访问系统表的方式来判断
SQL注入基础(3)
SQL注入基础(4)
根据iis的错误提示来判断(1)
提交http://host/?id=49’(单引号) ,可能会出现的错误提示信息:
1、Microsoft JET Database Engine 错误'80040e14'
字符串的语法错误在查询表达式' id=49 ' ' 中。
/ ,行8
2、Microsoft OLE DB Provider for ODBC Drivers 错误'80040e14'
[Microsoft][ODBC SQL Server Driver][SQL Server]字符串'' 之前有未闭合的引号。
/ ,行8
ACCESS
SQL SERVER