最新文章 (全部类别)
FastReport.NET2023破解版去除水印DEMO VERSION (2023.1.8/2023.2.18版本)
CSFrameworkV6旗舰版-单据窗体明细表格图片处理
DevExpress LookupEdit按回车键自动确认选择数据
金罗门ERP - 用户操作手册 - 我的任务
SqlConnectorV6.1 - 数据库连接工具
CSFrameworkV6 试用版(Trial Version)开发指南
C# 使用ImageConverter Image转Byte数组
毛衫行业ERP系统 - 考勤报表
FastReport.NET导出Excel参数配置
CSFramework开发框架选型推荐
PostgresException: 22001: 对于可变字符类型来说,值太长了(1)
CSFrameworkV6删除全部Demo功能整合一套纯净版开发框架
电脑设置接通电源自动开机BIOS设置开启WOL唤醒功能
CSFrameworkV6旗舰版合并数据库解决方案 (CSFrameworkV6_All)
CSFramework WebApi框架极速版与商业版功能差异与性能对比
CSFramework.Workflow - 可视化工作流引擎 - 用户开发指南
CSFramework.Workflow - 工作流程引擎测试程序(Demo演示版)
CSFramework.Workflow - 可视化工作流引擎 - 业务系统集成解决方案
C/S开发框架:系统数据库与账套数据库合并解决方案(SqlServer版本)
DevExpress GridView Master/Detail主子表格刷新子表数据源
CSFrameworkV6旗舰版 - 还原数据&还原数据日志
通用选择记录窗体
CSFramework.WebApiV3.WebApi快速开发指南
C/S快速开发框架旗舰版CSFrameworkV6.0 - VS开发环境配置
PostgreSql数据库常用操作 - 使用Bat批处理脚本还原数据库
C/S架构自动升级程序 - .NET8版本最新优化
CSFramework WebApi开发框架集成PostgreSql数据库及测试报告
WebApi开发框架接口模版代码
CSFramework.WebApi框架 - 使用并发控制过滤器 RequestConcurrentAttribute
CSFramework.Workflow - 可视化工作流引擎 - 条件审批操作手册
VS2022.NET8 + PostgreSql 数据库使用入门指南
CSFrameworkV6快速开发框架 - 使用PostgreSql 数据库测试报告
CSFrameworkV6快速开发框架 - 使用 SqlConnector 连接 PostgreSql 数据库测试报告
CSFrameworkV6快速开发框架 - 使用代码生成器连接 PostgreSql 数据库测试报告
CSFramework.EF.PostgreSql数据库组件 PostgreSql数据库测试报告
CSFramework.EF数据库框架简介(.NET8+EFCore)
PostgreSql数据库常用操作 - 使用Bat批处理脚本备份所有数据库
DevExpress DateEdit组件显示和编辑日期和时间
PostgreSQL 更新数据库所有表的字段类型 timestamp 类型改为 timestamptz
C#获取MAC地址包括物理网卡和虚拟网卡
塑木地板行业ERP-公共字典数据操作手册
主程序添加数据库引用Nuget安装包
金罗门ERP - 用户操作手册 - 库存盘点操作手册
塑木地板行业ERP-预收款核销操作手册
.NET8 .NETCore运行环境下载
金罗门ERP - 用户操作手册 - BOM基础资料
ERP导入导出Excel资料操作手册
EF.Core EF模型定义复合主键
塑木地板行业ERP - 用户操作手册 - 采购入库
FastReport.NET自动文本宽度+自动换行+自动行高
.net敏捷开发,创造卓越

SQL Server应用程序中的高级SQL注入


SQL Server应用程序中的高级SQL注入

摘要:

这份文档是详细讨论SQL注入技术,它适应于比较流行的IIS+ASP+SQLSERVER平台。它讨论了哪些SQL语句能通过各种各样的方法注入到应用程序中,并且记录与攻击相关的数据确认和数据库锁定。

这份文档的预期读者为与数据库通信的WEB程序的开发者和那些扮演审核WEB应用程序的安全专家。

介绍:
SQL是一种用于关系数据库的结构化查询语言。它分为许多种,但大多数都松散地基于美国国家标准化组织最新的标准SQL-92。典型的执行语句是query,它能够收集比较有达标性的记录并返回一个单一的结果集。SQL语言可以修改数据库结构(数据定义语言)和操作数据库内容(数据操作语言)。在这份文档中,我们将特别讨论SQLSERVER所使用的Transact-SQL语言。
当一个攻击者能够通过往query中插入一系列的sql语句来操作数据写入到应用程序中去,我们管这种方法定义成SQL注入。

一个典型的SQL语句如下:
Select id,forename,surname from authors
这条语句将返回authors表中所有行的id,forename和surname列。这个结果可以被限制,例如:
Select id,forename,surname from authors where forename’john’ and surname=’smith’
需要着重指明的是字符串’john’和’smith’被单引号限制。明确的说,forename和surname字段是被用户提供的输入限制的,攻击者可以通过输入值来往这个查询中注入一些SQL语句,
如下:
Forename:jo’hn
Surname:smith
查询语句变为:
Select id,forename,surname from authors where forename=’jo’hn’ and surname=’smith’
当数据库试图去执行这个查询时,它将返回如下错误:
Server:Msg 170, Level 15, State 1, Line 1
Line 1:Incorrect syntax near ’hn’
造成这种结果的原因是插入了.作为定界符的单引号。数据库尝试去执行’hn’,但是失败。如果攻击者提供特别的输入如:
Forename:jo’;drop table authors—
Surname:
结果是authors表被删除,造成这种结果的原因我们稍后再讲。

看上去好象通过从输入中去掉单引号或者通过某些方法避免它们都可以解决这个问题。这是可行的,但是用这种方法做解决方法会存在几个困难。第一,并不是所有用户提供的数据都是字符串。如果用户输入的是通过用户id来查询author,那我们的查询应该像这样:
Select id,forename,surname from authors where id=1234
在这种情况下,一个攻击者可以非常简单地在数字的结尾添加SQL语句,在其他版本的SQL语言中,使用各种各样的限定符号;在数据库管理系统JET引擎中,数据可以被使用’#’限定。第二,避免单引号尽管看上去可以,但是是没必要的,原因我们稍后再讲。

我们更进一步地使用一个简单的ASP登陆页面来指出哪些能进入SQLSERVER数据库并且尝试鉴别进入一些虚构的应用程序的权限。
这是一个提交表单页的代码,让用户输入用户名和密码:

<HTML>
<HEAD>
<TITLE>Login Page</TITLE>
</HEAD>

<BODY bgcolor=’000000’ text=’cccccc’>
<FONT Face=’tahoma’ color=’cccccc’>
<CENTER><H1>Login</H1>
<FORM action=’process_loginasp’ method=post>
<TABLE>
<TR><TD>Username:</TD><TD><INPUT type=text name=username size=100 width=100></TD></TR>
<TR><TD>Password:</TD><TD><INPUT type=password name=password size=100 withd=100></TD></TR>
</TABLE>
<INPUT type=submit value=’Submit’><INPUT type=reset value=’Reset’>
</FORM>
</Font>
</BODY>
</HTML>
下面是process_login.asp的代码,它是用来控制登陆的:
<HTML>
<BODY bgcolor=’000000’ text=’ffffff’>
<FONT Face=’tahoma’ color=’ffffff’>
<STYLE>
p { font-size=20pt ! important}
font { font-size=20pt ! important}
h1 { font-size=64pt ! important}
</STYLE>
<%@LANGUAGE = JScript %>
<%
function trace( str ) {
   if( Request.form("debug") == "true" )
   Response.write( str );
}
function Login( cn ) {
   var username;
   var password;
   username = Request.form("username");
   password = Request.form("password");
   var rso = Server.CreateObject("ADODB.Recordset");
   var sql = "select * from users where username = ’" + username + "’ and password = ’" + password + "’"; trace( "query: " + sql );
   rso.open( sql, cn );
   if (rso.EOF) {
      rso.close();
      %>
      <FONT Face=’tahoma’ color=’cc0000’>
      <H1> <BR><BR>
      <CENTER>ACCESS DENIED</CENTER>
      </H1>
      </BODY>
      </HTML>
      <% Response.end return; }
      else {
         Session("username") = "" + rso("username");
         %>
         <FONT Face=’tahoma’ color=’00cc00’>
         <H1> <CENTER>ACCESS GRANTED<BR> <BR>
         Welcome, <% Response.write(rso("Username")); Response.write( "</BODY></HTML>" ); Response.end }
      }
      function Main() { //Set up connection
      var username
      var cn = Server.createobject( "ADODB.Connection" );
      cn.connectiontimeout = 20;
      cn.open( "localserver", "sa", "password" );
      username = new String( Request.form("username") );
      if( username.length > 0) {
         Login( cn );
      }
      cn.close();
   }
   Main();
   %>  

出现问题的地方是process_lgin.asp中产生查询语句的部分:
Var sql="select * from users where username=’"+username+"’ and password=’"+password+"’";
如果用户输入的信息如下:
Username:’;drop table users—
Password:
数据库中表users将被删除,拒绝任何用户进入应用程序。’—’符号在Transact-SQL中表示忽略’—’以后的语句,’;’符号表示一个查询的结束和另一个查询的开始。’—’位于username字段中是必须的,它为了使这个特殊的查询终止,并且不返回错误。

攻击者可以只需提供他们知道的用户名,就可以以任何用户登陆,使用如下输入:
Username:admin’—
攻击者可以使用users表中第一个用户,输入如下:
Username:’ or 1=1—
更特别地,攻击者可以使用完全虚构的用户登陆,输入如下:
Username:’ union select 1,’fictional_user’,’some_password’,1—
这种结果的原因是应用程序相信攻击者指定的是从数据库中返回结果的一部分。

 

本文来自CSDN博客,转载请标明出处:http://blog.csdn.net/wufeng4552/archive/2008/12/05/3449913.aspx

 

本文来源:
版权声明:本文为开发框架文库发布内容,转载请附上原文出处连接
C/S框架网
上一篇:SQL注入法攻击一日通
下一篇:SQL注入攻击的原理及其防范措施
评论列表

发表评论

评论内容
昵称:
关联文章

SQL Server应用程序高级SQL注入
SQL注入漏洞全接触--高级
SQL注入法攻击一日通
SQL注入攻击原理及其防范措施
SQL注入漏洞全接触--入门篇
SQL Server 存储过程详解
SQL注入漏洞全接触--进阶篇
SQL Server连接池基本原理
C# 检查字符串,防SQL注入攻击
VS运行ASP.NET网站应用程序:“/”应用程序服务器错误。分析器错误,未能加载类型"XXX.Global"。
.NET8/.NETCore 依赖接口注入:自动注入项目所有接口和自定义类
使用T-SQL语句配置SQL Server连接池允许并发用户连接最大数目
C#SQL注入攻击检查类SQLInjection
C#获取应用程序所有依赖程序
C# 获取当前应用程序集(Assembly)路径
Sql Server 查看数据库所有表占用空间大小
SQL Server 判断是否存在数据库,表,列,视图
SQL配置链接服务器脚本(SQL Link Server Script)
VS发布Web站点应用 - 发布文件选项配置 - 高级预编译设置
C#获取应用程序当前文件目录位置(安装路径)

热门标签
软件著作权登记证书 .NET .NET Reactor .NET5 .NET6 .NET7 .NET8 .NET9 .NETFramework AI编程 APP AspNetCore AuthV3 Auth-软件授权注册系统 Axios B/S B/S开发框架 B/S框架 BSFramework Bug Bug记录 C#加密解密 C#源码 C/S CHATGPT CMS系统 CodeGenerator CSFramework.DB CSFramework.EF CSFramework.License CSFrameworkV1学习版 CSFrameworkV2标准版 CSFrameworkV3高级版 CSFrameworkV4企业版 CSFrameworkV5旗舰版 CSFrameworkV6.0 CSFrameworkV6.1 CSFrameworkV6旗舰版 DAL数据访问层 DaMeng Database datalock DbFramework DeepSeek Demo教学 Demo实例 Demo下载 DevExpress教程 Docker Desktop DOM ECS服务器 EFCore EF框架 Element-UI EntityFramework ERP ES6 Excel FastReport GIT HR IDatabase IIS JavaScript LINQ MES MiniFramework MIS MSSQL MySql NavBarControl NETCore Node.JS NPM OMS Oracle资料 ORM PaaS POS PostgreSql Promise API PSD QMS RedGet Redis RSA SAP Schema SEO SEO文章 SQL SQLConnector SQLite SqlServer Swagger TMS系统 Token令牌 VS2022 VSCode VS升级 VUE WCF WebApi WebApi NETCore WebApi框架 WEB开发框架 Windows服务 Winform 开发框架 Winform 开发平台 WinFramework Workflow工作流 Workflow流程引擎 XtraReport 安装环境 版本区别 报表 备份还原 踩坑日记 操作手册 达梦数据库 代码生成器 电子线材ERP 迭代开发记录 功能介绍 官方软件下载 国际化 基础资料窗体 架构设计 角色权限 开发sce 开发工具 开发技巧 开发教程 开发框架 开发平台 开发指南 客户案例 快速搭站系统 快速开发平台 框架升级 毛衫行业ERP 秘钥 密钥 权限设计 软件报价 软件测试报告 软件加壳 软件简介 软件开发框架 软件开发平台 软件开发文档 软件授权 软件授权注册系统 软件体系架构 软件下载 软件著作权登记证书 软著证书 三层架构 设计模式 生成代码 实用小技巧 视频下载 收钱音箱 数据锁 数据同步 塑木地板行业ERP 微信小程序 未解决问题 文档下载 喜鹊ERP 喜鹊软件 系统对接 详细设计说明书 新功能 信创 行政区域数据库 需求分析 疑难杂症 蝇量级框架 蝇量框架 用户管理 用户开发手册 用户控件 在线支付 纸箱ERP 智能语音收款机 自定义窗体 自定义组件 自动升级程序
联系我们
联系电话:13923396219(微信同号)
电子邮箱:23404761@qq.com
站长微信二维码
微信二维码