科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网安全频道建设者永远的痛:再看SQL注入实战

建设者永远的痛:再看SQL注入实战

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

我们在以前已经讲过SQL注入的一些原理和思路,对于这种具有普遍性的攻击,对于建站者来说是很难防范的。

作者:比特网 来源:比特网 2009年1月14日

关键字: SQL注入 SQL

  • 评论
  • 分享微博
  • 分享邮件

  我们在以前已经讲过SQL注入的一些原理和思路,对于这种具有普遍性的攻击,对于建站者来说是很难防范的。目前已经有了很多自动注入的工具,但对于深入学习技术的人来说,更好的掌握SQL注入实质对于进攻将更加有自信。

  当然你一样可以凭借自己的入侵经验积累和手工注入技巧轻松进入网站的后台了。要知道,工具黑客和手工黑客,完全是两个层次的水平,工具谁都会用,但是对于手工,很多人却得不到进入其中的法门。

  在Web入侵技术中,最抢眼的无可厚非自然是SQL注入,而在SQL注入中,又存在一种广为流传的技术叫做“瞬注”,当然这是一门手工技巧,就是数据库的联合查询。“瞬注”,顾名思义,瞬间注入得到密码,实战中它能比全自动化的SQL注入工具还要快。

  检测漏洞

  我们已经找到了一个注入点(这对于浩瀚的网络来说并不难)在这个URL后面加上一个单引号后提交,发现页面变化了,出现的异常表明可以趁虚而入。初步推测这个数据库的管理程序不是MS SQLServer,而是另外一种常见的——Access。幸运的是:瞬注对这两种数据管理系统是通杀的。

  用and 1=1和and 1=2看页面是否相同就能确定注入漏洞的存在。提交这样的http://www.myxxxxx.org/showarticle.asp?id=2107 and 1=1,发现又变回了原来的正常页面。接下来提交http://www.myxxxxx.org/showarticle.asp?id=2107 and 1=2,页面再次出现异常。现在注入漏洞的存在已经可以肯定了。

  注意这里%20在地址栏中是空格的URL编码表现形式。数据库管理系统为SQLServer的时候,在URL后面加单引号会出现程序的出错信息,而ACCESS一般会出现页面没有内容的状况。

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章