网站地图    收藏   

主页 > 后端 > 网站安全 >

sql注入存在的一些原理(个人理解篇) - 网站安

来源:自学PHP网    时间:2015-04-17 11:59 作者: 阅读:

[导读] sql注入存在的一些原理(个人理解篇)sql注入很多基础大家都懂,所以很多东西我也就不班门弄斧了,就写写自己的个人理解吧。首先对于mssql这个数据库常常被利用的功能是:xp_cmdsh...

sql注入存在的一些原理(个人理解篇)

sql注入很多基础大家都懂,所以很多东西我也就不班门弄斧了,就写写自己的个人理解吧。
首先对于mssql
这个数据库常常被利用的功能是:xp_cmdshell存储过程,其实sql注入都是针对数据库自带的一些存储过程进行注入的,xp_cmdshell是mssql默认内置的一个功能,主要是允许数据库管理员和cmd.exe命令来操作系统,举个例子:master..xpcmdshell 'ipconfig' > 2cto.txt'
一般都是打开一个连接自己计算机的外网连接,建立一条通道上传一些shell和木马。当然xp_cmdshell只是其中的一种,其余的还有很多别的存储过程也能使用,具体的我也就不多说了,貌似现在国内有些大神都已经在玩了基于某存储过程结合xml或者ajax进行注入。呵呵···
当然咯很多web都会禁用xp_cmdshell这个存储过程,但是我们可以利用sp_configure来启用它,具体代码如下:
EXECUTE sp_configure 'show advanced options', 1
RECONFIGURE WITH OVERRIDE
EXECUTE sp_configyre 'xp_cmdshell', 1
RECONFIGURE WITH OVERRIDE
这是重新启用了,启用之后通过如下方法来使用
exec xp_cmdshell 'ipconfig'
这个语句我就不解释了吧

基于oracle
其实关于oracle的洞洞很多,谁叫这屌丝是开源的,在2006年的时候就公布出一霸气测漏的补丁,是存在于SYS.DBMS_EXPORT_EXTENSION.GET_DOMAIN_INDEX_TABLES的,在这个包里面注入grant DBA to public查询来提升权限的。
具体代码大家可以去网上找,我就不敲出来了,其实基于oracle的web程序里面有很多sql注入漏洞的,一般都是注入函数。还有近期出现的strtus2 框架动动 相信很多人都玩的很开心吧,这个洞其实出现很久了 我记得貌似是10年的时候就出现了,当时没多少人注意,只是近段时间流程到了中国,各种政府站沦陷。哎~~~
其余oracle出现注入漏洞是非常恐怖的因为大家都知道oracle是基于java的,java在系统的操作权限能有多大大家也都懂,mssql禁用几个存储过程啊什么的就能解决一些问题,但是对于oracle来说基本上是无奈的。

mysql
mysql和前面的2个数据库作为比较的话被攻击的原因有所偏差,前2个主要内置原因,而mysql的内置攻击相对较少,目前发现的比较常用的就是FILE_PRIV可是读取写入文件,LOAD_FILE用于获取任何文件的内容,等等。但是一般mysql都是把数据保存在明文里面,数据库还必须要有读取权限,所以····结果···好吧不多说了。
关于mysql的UDF函数本来也想在这里提提的,但是想想这个函数现在已经是主流了,基本上说来说去就那么些东西,我也就不多说什么了。以上内容都是本人看书后自己总结的,分享给大家,希望大家喜欢。

自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习

京ICP备14009008号-1@版权所有www.zixuephp.com

网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com

添加评论