sql注入是攻击者非法操作数据库的数据吗?

网络安全对社会发展的威胁伴随着信息技术的日益拓展受到了人们广泛的关注,数据库作为网络技术发展的基础建设,Sq L注入对其影响是不不可忽略的,由于互联网发展之初Web应用程序发展  (本文共2页)

SQL注入漏洞是web安全应用程序漏洞的一种,严重威胁着web应用的安全。OWASP安全组织已经连续10年将SQL注入漏洞评为最危险的web安全漏洞之一。当前虽然已对SQL注入安全问题进行了深入的研究,但是在对SQL注入漏洞测试用例生成的研究上仍然存在不足。由于SQL注入漏洞类型多,测试用例集覆盖的漏洞类型少,能够触发SQL注入漏洞的有效测试用例比较少,导致测试用例集的漏洞覆盖率和漏洞检测能力比较低。针对当前SQL注入测试用例存在的问题,本文提出利用上下文无关文法表示测试用例生成的规则,同时为了提高测试用例集在安全验证机制下的漏洞检测率使用变异方法对其进一步优化。首先,本文分析了测试用例的特点并对其进行符号形式化定义,然后利用上下文无关文法生成测试用例集。其次,本文分析了SQL注入的防御机制,然后总结了绕过安全机制的变异方法的特点,最后利用变异方法对上下文无关文法生成的测试用例集进行优化并生成新的测试用例集。最后,本文首先采用上... 

随着互联网应用的日益深入,Web应用程序成为互联网应用的主要构成,支撑金融、政治、企业等多个领域的信息发布和交流环节。然而程序员意识和经验的薄弱,造成Web应用程序的安全问题日益严重,“SQL注入”漏洞是Web应用程序安全漏洞中发生率最高、危害性最大的漏洞。本文针对数据库为SQL Server的Web应用存在的“SQL注入”漏洞检测技术和防范方法展开研究,具体工作内容包括:1.在研究“SQL注入”的概念、产生原因和特点的基础上,分析了“SQL注入”的流程和攻击途径,归纳了“SQL注入”的7种攻击方式,提出了一种基于SQL Server的新型“SQL注入”攻击方式,为“SQL注入”攻击的解决方案提供理论支持;2.分析了常见的“SQL注入”检测技术和各自的优缺点,从代码编写和Web应用运行平台两个角度改进了“SQL注入”的防范方法,提高了“SQL注入”的防范准确性,有效降低了“SQL注入”风险;3.通过实验分析了两种主流“SQL注入...  (本文共64页)  |

随着互联网的发展,网民数量持续增长;在需求市场的促进下,web的应用越来越普及。如今,网络安全已经成为国家安全的重要组成部分,由于编程人员的技术水平和经验不同。有的程序员在编写代码的时候没有考虑到整个网络安全性,特别是用户交互时没有对用户提交的信息进行合法的判断,使应用程序存在安全隐患。用户和网页交互时提交数据中含有数据库代码,进入数据库作非法操作,对数据库修改、删除或者破坏数据库的信息,这就是所谓的SQL Injection,即SQL注入。虽然网络普及我们的生活,但是人们的安全防范意识薄弱,再加上目前的防火墙对SQL注入也不能及时做出保护措施。此外,SQL注入的方法十分灵活,在交互时构造巧妙的SQL语句,从而成功获取数据库中的信息。因此,研究SQL注入安全方面的问题是十分必要的。论文从SQL注入攻击与防范对数据库安全进行研究。其中,将先由SQL基础知识和Web应用的架构入手进行研究,然后分析SQL注入的相关技术,再讨论与此相对... 

Puppy首次发布了一篇关于SQL注入的报告,介绍了如何利用SQL注入漏洞对网站发起攻击。国外的研究人员从1999年开始从事相关研究工作,而国内的研究工作从2002年后才开始大量出现。但到目前为止,许多安全专家和开发人员仍对SQL注入不了解。SQL注入漏洞广泛存在于Web应用中。根据OWASP发布的十大安全漏洞威胁报告(OWASP Top 10)和360发布的安全报告可知,注入漏洞一直严重威胁着网站安全。360发布的《2014年全国网站安全报告》指出SQL注入漏洞占到了所有检出的网站漏洞的14.5%。由此可见,SQL注入漏洞的安全威胁一直存在。本文的主要研究工作如下:1.阐述了SQL注入漏洞的研究背景及意义,介绍了国内外对SQL注入研究的现状。2.详细介绍了SQL注入的测试技术,包括SQL注入的寻找和SQL注入的确认。本文介绍了基于远程渗透... 

Web应用日益成为软件开发的主流之一,但随之而来的是Web应用程序中的多种安全漏洞,比如,SQL注入攻击,给人们的生活、工作、学习都带来了巨大的损失。面对Web交互中存在的种种安全漏洞问题,本文提出了一种基于通用规则的SQL注入攻击检测与防御系统。文章依据大量SQL注入攻击流量进行分析总结,并结合SQL注入攻击的攻击特征和攻击原理,提出了IPS设备下基于通用规则的SQL注入攻击检测与防御的方法。该系统通过研究SQ L语言特点和基本操作语句、对比常见数据库各自性能、分析SQL注入检测工具的检测字符以及搭建虚拟攻击环境,进行SQL注入攻击模拟并借助抓包工具对网络流量抓包,分析其中恶意流量的攻击点和攻击字段,从而形成通用化、层次化的SQL注入攻击模型,即SQL注入攻击通用规则特征库。该系统将通用规则实时更新到IPS设备规则库中,同时对规则库中已有关于SQL注入攻击的规则进行精简提炼,最终结合IPS设备下规则库对网络流量包的检测,采取放... 

  可见(即使从字面意义上看)openrowset只是作为一个快捷的远程数据库访问,它必须跟在select后面,也就是说需要返回一个recordset 。

  这样,命令至少会返回select 'OK!'的集合,你的机器商会显示OK!,同时对方的数据库内也会增加一个Hectic的账号,也就是说,我们利用select 'OK!'的返回集合欺骗了本地的select请求,是命令能够正常执行,通理sp_addsrvrolemember和opendatasource也可以如此操作!至于这个方法真正的用处,大家慢慢想吧:P 

  当table1和table2的字段数目不相同时,你会发现对方的sqlserver崩溃了,连本地连接都会失败,而系统资源占用一切正常,用pskill杀死 sqlserver进程后,如果不重启机器,sqlserver要么无法正常启动,要么时常出现非法操作,我也只是碰巧找到这个bug的,具体原因我还没有摸透,而且很奇怪的是这个现象只出现在msdasql上,sqloledb就没有这个问题,看来问题不是在于请求集合数目和返回集合数目不匹配上,应该还是msdasql本身的问题,具体原因,大家一起慢慢研究吧:P 

  3.可怕的后门 

  这样在对方的sqlserver上建立了一个名为Hectic的本地连接映射,只要sqlserver不重启,这个映射会一直存在下去,至少我现在还不知道如何发现别人放置的连接映射,好了,以上的命令运行过后,你会发现哪怕是sqlserver没有任何权限的guest用户,运行以上这条命令也一样能通过!而且权限是 localsystem!(默认安装)呵呵!这个方法可以用来在以被入侵过获得管理员权限的sqlserver上留下一个后门了。以上的方法在sqlserver2000 sqlserver2000SP1上通过! 

  如果有人知道这个bug如何突破,或有新的想法,我们可以一起讨论一下,这个发放如果能成功被guest利用,将会是一个很严重的安全漏洞。因为我们前面提到的任何sql语句都可以提交给对方的asp去帮我们执行:

  现在的ids已经变得越来越聪明了。 有的ids加入了xp_cmdshell sp_addlogin 的监视,但是毕竟人工智能没有出现的今天,这种监视总是有种骗人的感觉。

  这种做法排列组合,ids根本不可能做的到完全监视。

  因为ids数据量很大,日至通常备份到常规数据库,比如sql server。

  用/**/代替空格做间隔符,这样你的t-sql才能在ids的数据库内执行。当然也可以用其他语句,可以破坏,备份ids的数据库到你的共享目录,呵呵。

  其实这种方法的原理和攻击asp是一样的,只是把空格变成了/**/ 。本来asp是select语句,那么用'就可以屏蔽。现在ids用insert语句,那么用')屏蔽。 

  好了,其他很多新的入侵语句大家可以自己慢慢想,最好的测试工具就是query analyzer了。

我要回帖

更多关于 sql注入攻击首要目标 的文章

 

随机推荐