officeba > 单独文章


快速找出存在SQL注入漏洞的网站

   2004年,一种新型的黑客攻击方式开始在网络上流传开来,这就是SQL脚本注入攻击。当年,无数的网站被黑客通过SQL注入攻陷,包括一些大型的门户网站,时至今日,SQL注入攻击仍是黑客的最爱。

     什么是SQL注入攻击?

     SQL注入攻击就是攻击者把SQL命令插入到web表单的输入域或页面请求的查询字符串,欺骗服务器执行恶意的SQL命令。SQL注入漏洞是一种人为疏忽形成的漏洞,是程序员未对用户提交的非法变量进行过滤的结果。

     如何判断网页存在SQL漏洞?

     如果我们想简单测试一下某个网页是否存在SQL注入漏洞,可以在页面的地址后面加一个等式“1=1”,那么地址就变为”/xxx.asp?id=xxx 1=1”回车看服务器是否返回一个正确的页面,如果出现“找不到该页”等出错信息的话,那就不要往下进行了,可以换其他的页面试试。如果服务器返回了一个正确的页面,那我们就可以在后面继续加上“1=2”这个不等式,假如在加上等式的情况下返回正确页面而这时却出错的话,那就基本可以判定这个页面存在SQL注入攻击。

     利用工具批量查找漏洞网站

     不过对SQL注入攻击有点了解的朋友都知道利用漏洞得到自己想要的数据是一件十分烦琐和枯燥的事,并且效率十分低下,尤其是对规模较大的网站,别说得到数据,即使要找到有漏洞的页面也是极为麻烦。反过来说,对于网管,要保证网站的安全性,检测的工作量将十分巨大。于是,为了方便SQL注入漏洞检测的软件也相应诞生,这其中有著名的“wis和wed”。

     在“命令提示符”中运行wis,输入命令“wis 待检测的网址”如:wis https://www.xxx.com/,程序会自动对整个服务器的asp文件进行SQL注入攻击检测,运行结束将会显示检测结果。检测到了这里可以结束了,网管只需要对有漏洞的页面进行修改即可,下面我们从攻击的角度来了解这款软件,看看它是如何帮助黑客获得想要的一切的。


图1.检测结果显示

     1.把存在漏洞的地址复制下来,然后在cmd中输入“wed https://www.xxx.com/index.asp?id=xxx”(后面部分为有漏洞的网址),程序会开始破解网站管理员的帐户和密码,我们可以看到该服务器的数据库名,数据库表名等等都一览无遗,可见SQL注入漏洞的危害之大。“wed”的破解速度十分快,不一会儿,帐户和密码就出来了。

     2.有了密码,我们就可以登录网站相应的管理页面,行使管理员的权利了。所以,接下来的一步是对网站的后台管理页面进行查找,只有找到正确的页面,我们才可以进行进一步渗透。我们输入“wis https://www.xxx.com/ /a”程序会自动寻找登录页面,几乎所有的asp程序的后台管理文件名都包含在程序中,如果不是管理员特意设置,通常都能找到。


图2.破解出来的帐户和密码


图3.后台管理页面地址

     检测结束,网站最重要的东西都已暴露。可以说,程序已完成了SQL注入攻击的所有过程,攻击者进一步渗透网站,取得系统权限将不再是难事。


声明:欢迎各大网站转载本站文章,还请保留一条能直接指向本站的超级链接,谢谢!

时间:2008-12-03 08:34:34,点击:65824


【OfficeBa论坛】:阅读本文时遇到了什么问题,可以到论坛进行交流!Excel专家邮件:342327115@qq.com(大家在Excel使用中遇到什么问题,可以咨询此邮箱)。

【声明】:以上文章或资料除注明为Office自创或编辑整理外,均为各方收集或网友推荐所得。其中摘录的内容以共享、研究为目的,不存在任何商业考虑。如有任何异议,请与本站联系,本站确认后将立即撤下。谢谢您的支持与理解!


相关评论

我要评论

评论内容