返回列表 发帖

【原创】从手工注入看SQL防御

大家都知道很多情况下我们在入侵时使用工具注入的时候工具猜解不出来表明和字段名,不知道大家有没有注意这是什么原因?( S1 `5 P: O- |" c$ C: Q
我总结了下发现那是因为所有的工具都有一部自己的字典,这部字典包含了表名和字段名,如果说管理员吧表明和字段名改成了不在这不字典内哪么我们所使用的工具将永远无法猜解出字段名和表名。下面我将从分析手工注入出发一打造抵御SQL的注入防线。当然不要忘记了哦 正的就是反的,反的就是正的。就看你怎么去理解了!!呵呵
+ K* s. R; b- n- O8 ]0 S8 s6 H# G9 m+ O1 K2 E5 P& w$ S
1 判断是否存在注入点
# V5 P9 n8 {  q  U7 b  H1 @" }8 `$ l构造简单的判断条件来判断该页面是否存在注入点,例如要检测的页面:http://127.0.0.1/111/view.asp?id=198
" y& P& i+ Y! x  f$ b% p6 ?# p/ V+ A(1)想要对站点进行手工注入就必须对浏览器进行设置,以保证手工注入时能够返回出错的信息,* X; d* v1 I8 S( \1 ]* z) U
步骤:右键单击浏览器----属性---高级---取消“显示有好的HTTP错误信息”的勾--------应用!
7 f' T9 E. j9 E' p4 Q! Q6 ~  [7 K: o
/ g6 v% Q) X' m& y* e' X( }(2)像浏览器提交如下url:http://127.0.0.1/111/view.asp?id=198 and 1=1    如果存在SQL注入漏洞,就可以查询数据库。
8 B- M" y- \, I- x2 H5 k, |这里1=1是一个恒等式,可以忽略,因此会返回一个正常的页面,此页面和http://127.0.0.1/111/view.asp?id=198一样,这时便可以判断此站有希望被注入,如果返回的是一些错误的信息,哪么一些初级的入侵者可能会放弃这个站点4 S4 j( b: K5 j( H6 M, w
3 p! |2 X2 f) `; S! K& S9 A+ V
(3)进一步像浏览器提交如下URL:http://127.0.0.1/111/view.asp?id=198 and 1=2     这里1=2是一个恒不等式。
/ p1 }/ H0 y' g; `1 ~如果站点支持数据库查询,大概会返回一个这样的提示:/ E! T" B9 P* u/ x
microsoft   VBScript    编辑器错误   错误’800a03f6'$ p. [8 E: ?# N( `2 e4 B
缺少'End'
( A' M. H% u$ P! g  M9 V( H) G/iisHelp/common/500-100.asp,行2427 x. {  m5 _) t6 v5 B
ADODB.Field   错误'800a0bcd'4 V* \$ k! p1 m" f( F" m
BOF或 EOF 中有一个是“真”,或者当前的记录已被删除,所需的操作要求一个当前的记录。) q1 A* T$ {3 m" R1 _
/111/view.asp.  行509 j2 ], \/ N$ {- K9 a6 N+ f: r

, ~4 u2 }$ _$ F5 i一般出现这个信息我们就能够基本确定这个站能够进行SQL的注入了。
# z. [! V7 h6 C$ C, q8 H$ G+ F* G# P! E
不过很多的时候我们只需要用一个单引号就可以快速的判断出目标站点是否存在SQL的注入,向浏览器提交如下url: http://127.0.0.1/111/view.asp?id=198'& ^  Z0 B, k' H  o8 }- y
  @; L; z( Y+ G% l0 S* w
如果返回的如下信息就说明有一半以上的几率存在注入漏洞:, @' R$ o+ Z  x8 `1 A+ x
Microsoft OLE DB Provider for ODBC Drivers错误’80040e14’# F! K) m# n) W( c0 w
[Microsoft] [OBDC1 D+ v' [, @) J3 R( d4 B
Microsoft Ac-cess Driver]
字符串的语法错误在查询表达式’id=1’中。
8 U& o* p/ t% i8 X) n  _3 p% c7 ^) I  W( X

, D$ D# m( p0 U, t$ G! Q) @(4)此时我们开始构造特殊的SQL查询语句来查询站点数据库的表名,向url提交如下语句:; {+ m- u9 D0 t! k  R6 R
http://127.0.0.1/111/view.asp?id=198 and exists(select from *admin)% \2 o) L3 o  C4 L! j6 @1 {
( {4 }2 P: M8 z+ w) B! E) P
这个语句是向数据库查询是否存在admin这个表,如果存在就会返回正常页面,不存在就会返回出现错误的页面,一般我们都会先测试常用的表名 当然这也是一般的注入工具密码字典内存在的表名和字段名,如果表名不存在的常用的表明中,哪么我们就用社会工程学来猜解表名,当然这样的情况下猜中表名的概率也是很低的。8 F5 N6 b3 a( ^7 Z8 G  q8 d

' h9 g' ]" Z4 g: d% Q9 ]2 d(5)在得到表名后开始构造查询语句查询数据库字段名,想url提交如下语句:' q. w, d- q$ ~2 N) F- v* K; N
http://127.0.0.1/111/view.asp?id=198 and exists(select user from admin)$ N& S$ @+ A: N0 z7 i" D8 F9 x2 y' N

* n  t+ r/ h6 s8 n, E/ w5 U+ ~这个语句是向数据库中admin表中查询师傅存在user字段,存在的话返回正常页面,附则反之/ {& j/ k$ w3 D3 Y8 L* v2 L2 t2 n3 B
" B( n$ u$ U, w. F. y1 v: ~
(6)接下来确定字段id值,语句:7 z2 v# i: n$ B$ M* z1 n# X' D, h
http://127.0.0.1/111/view.asp?id=198 and exists(select id from admin  where id=1)# U* n' S: |! x% c4 T

1 w( \" C5 f. Z: D% q* d# z/ y6 B
! E( b0 }1 c/ w# z& ~' ]( P2 c0 L7 y正确返回正常页面 不存在的话返回出错页面) [" C( W+ K" a* A" M
7 I$ |( H7 {% }
& A, T6 [% \# o0 C) J* V" \5 @
(7)在表名和字段名猜测出来以后,我们开始向url提交查询语句 猜测管理员账号的长度" `3 D/ ~' G. q
http://127.0.0.1/111/view.asp?id=198 and exists(select id from admin where len(ueer),<6 and id=1)
$ T- B2 O2 y" @2 `/ f* a6 Z; b2 ?) t9 P1 u" X9 f- C
这个语句是查询user字段中用户名长度的范围,表示长度小于6     同样的正确返回正常页面,错误的话返回出错页面& y+ v; n: {! d% \9 k/ [
缩小范围,然后构造下面的语句确定用户名的具体长度:" @% E, d& i& M' k* G
http://127.0.0.1/111/view.asp?id=198 and exists(select  id from admin where len(user)=5 and id=1)+ t# x& Z7 u7 R" f
, ^/ d, F; ^. L( O
这里也是正确返回正常页面 错误返回出错页面
5 Q3 j. s1 y4 }: ^9 A7 l  @: b' M$ z+ s: t& e$ t
(8)最后我们开始进入最后的环节查询管理员用户名,像url提交构造的查询语句:% O* R+ E; s# F" ?% ^0 d. I) G
http://127.0.0.1/111/view.asp?id=198 and exists(select count(*)from admin  where left(user,1)='a')7 V- K; v$ g/ \, w* ]2 A

4 p: h& R( G9 C" J8 }这个语句是从用户名左边开始猜测用户名第一位为a,正确就会返回正常页面,错误返回出错页面,一位一位的猜,到第二位的时候修改语句为(user,2)='ad'   后面依次类推。
8 C6 A; k# k9 y& m' Q  r! C9 [4 y1 h$ ?) q, B2 U
这样当我们得到了用户名密码以后,此次的注入也就接近尾声了!!!!!8 q2 P9 l  e7 }5 e. V9 e. z5 H8 _; a) ?

; q" N0 Y2 H3 `2 V
5 u* M- v# ]2 F8 v- ]
0 |' c$ e' A) |这里再补上防范的方法吧:
( o9 g' @3 ^3 r" k( w# P/ A. Y5 ]实际上很简单,从这个过程来看如果表名和字段名不在常用的表名和字段名里面,那么我们一般都会采取使用社会工程学了猜解,如果说管理员修改的表名和字段名足够复杂的话那我们很难达到目的。: j& i2 W4 A# w' A  [& p$ a0 ]
当然简单的方法还有很多比如去下载防止注入的补丁程序打上 这种方法是修改站点文件,增加过滤语句来过滤入侵者提交的语句以达到防注入的目的,这个小质的一篇帖子已经说道了& y8 C+ X; Y5 n6 d$ a' I
- y$ B, H* v* {8 p4 j4 q
好了就这些
; [( }% q& H) a+ b8 A+ x5 ?1 o" X6 e# [
辛辛苦苦敲了半天的键盘真累啊: ?6 k5 Z$ e8 r% m, [7 m

* L. S( f! E7 o4 X$ `【】  @0 A! l2 i+ b; }" u, W
+ U3 J, F: F7 m3 r- z: u4 F" }
[ 本帖最后由 平湖秋月 于 2008-8-28 15:19 编辑 ]
1

评分人数

辛苦了,一篇不错的总结
Aim、Ambition、Action Security Team

Just For the Security . . . . . . .

The way to hacking. . . ■■■■■98%

TOP

不错; j# l6 |- Y) A5 C1 l- _

6 Z+ H! d; C5 f7 B8 w4 b& L但是文章应该说说防御方面啊~~~
希望做站长本人的学生请点击
http://www.3ast.com/viewthread.php?tid=13841
QQ790653916只负责SEO以及收费教学等方面联系,他人勿扰

于智者同行,你会不同凡响;与高人为伍,你会登上巅峰

TOP

返回列表