`
王树雄
  • 浏览: 243467 次
  • 性别: Icon_minigender_1
  • 来自: 广州
社区版块
存档分类
最新评论

SQL注入——网络安全问题不容忽视!(二)

阅读更多

写上一篇文章是好几天前的事情了。中间去百度笔试去鸟。现在接着更新。

 

 

今天室友发现了一个可以 用 ' or 1=1 --攻入进去的网站 http://www.iliyu.com/  并且一进去直接就是管理员的身份。可以进行编辑和删除等一些操作。

 

当然,用上述的操作时一些很菜鸟的。一般注重安全意识的系统这个问题已经解决了。不会让你这样简单的攻入进去。所以我们还得另想办法,打入内部。获取系统的数据库相关表的信息。这样我们才能得到更多的信息。

 

我们就对这个党中南大学党校考试系统来进行攻击

 

http://71party.csu.edu.cn/party_test/show_news_info.asp?id=41

 

我们先进行判断,这个系统是不是有错误。判断方法很简单,在41后面加上'单引号

 

http://71party.csu.edu.cn/party_test/show_news_info.asp?id=41 ' 

 

如果此时页面和刚才的一样那么说明这个系统是安全的。当然,也许只是对 单引号这些关键词过滤了。而没有对其他关键词过滤,这个我们后面讨论。

如果页面出错。也就是此时的页面和不加单引号的页面不一样。那么我们就考虑它是有问题的,为了进一步进行验证。我们再在url后面加上and 1=1

 

http://71party.csu.edu.cn/party_test/show_news_info.asp?id=41 and 1=1

 

如果此时。页面和不加and 1=1的页面是相同的话,那么说明这个系统是有问题的。

 

 

原理:

 

我们探究一下为什么上述的操作能够证明系统是好的还是坏的。如果系统有问题那么后台的代码就是下面的情况!

 

   首先,没有对获取的值进行判断,是字符串还是整形数据。

 

 

 

String  id=request.getparameter("id");

select  * from   table  where id = id;

    后台是上述代码的话,假如我们在url中输入的是

 

http://71party.csu.edu.cn/party_test/show_news_info.asp?id=41 '

 

 那么在后台就运行的sql语句就是下面的形式;

 

select * from table where  id=41'

 

而在数据库中保存的记录是id=41.这样找不到id=41 ' 的。所以就会出错。和正确输入id=41是不一样的页面。

 

 

如果输入的是

 

http://71party.csu.edu.cn/party_test/show_news_info.asp?id=41 and 1=1

 

 

那么后台执行的sql语句就是如下

 

select * from table where id=41 and 1=1

 

sql语句当where 条件成立的时候才会执行。1=1 成立,如果存在id=41.那么where语句显然是成立的。

 

加上and 1=1是为了测试是不是后台加了过滤函数之类的。比如过滤and 关键字。

 

 

今天到这!接下节!敬请期待。

 

 

 

分享到:
评论
4 楼 王树雄 2012-05-08  
2楼说的不无道理,我这几天好好研究下mysql和其他数据库相关漏洞问题。与大家共勉。
3 楼 王树雄 2012-05-08  
我已经搞定了管理员账户和密码。只是密码是md5加密的。md5加密的特性是只能加密不能解密。网上流传的md5加密其实是在数据库里面去搜索是不是有某个字符串用md5加密是我们要解密的结果。
2 楼 zhuyifeng 2012-05-08  
话说用sql server感觉方便很多,不过用mysql的话就另当别论了~~~
首先,mysql查询字段的时候可以用双引号""扩住或是单引号'',而sql server只能用单引号'';
其次mysql的注释符和sql server的也有所区别:
mysql注释符有三种:
1、#...
2、"--  ..."
3、/*...*/
这倒不是重要的,主要是最后一条:
单引号和双引号被用来标志一个被引用字符串的开始,即使是在一个注释中。如果注释中的引号没有另一个引号与之配对,那和语法分析程序就不会认为注释结束。如果你以交互式运行 mysql,你会产生困惑,因为提示符从 mysql> 变为 ’> 或 ">。
所以从客户端查询会因报错而无法进入系统~~~~
1 楼 JuliaAilse 2012-05-08  
坐等你帮我改党课成绩哦!

相关推荐

    SQL注入——网络安全问题不容忽视!(五)

    SQL注入是一种常见的网络安全问题,它发生在应用程序不恰当地处理用户输入的数据时,导致数据库查询语句的结构被破坏,从而使攻击者能够执行恶意SQL命令。本文将深入探讨SQL注入的原理、危害、检测方法以及防范策略...

    千里之堤,溃于蚁穴——揭密SQL注入攻击——初识SQL注入

    通过深入了解SQL注入的原理和技术,不仅可以帮助开发者避免编写存在漏洞的应用程序,还可以增强网络安全意识,提高防御能力。随着技术的发展,防范SQL注入的方法也在不断进步,比如使用参数化查询、存储过程等技术...

    基于随机化处理的SQL注入攻击防御系统.pdf

    总之,SQL注入攻击已经成为当前网络安全领域不容忽视的威胁。构建一个有效的SQL注入攻击防御系统,需要从数据库设计、应用开发、系统管理等多个方面综合考虑和部署安全策略。只有如此,我们才能最大程度地降低SQL...

    这个是注入相关的东东

    SQL注入是IT安全领域一个不容忽视的问题,它威胁着各种基于Web的应用程序的安全性。开发者和运维人员应该充分了解SQL注入的原理,掌握检测和防范的技巧,以保护系统免受此类攻击。同时,持续关注最新的安全动态,...

    数据泄露——应该引起关注的安全威胁.pdf

    数据泄露已经成为当前安全领域的一大焦点问题,特别是在通信技术迅速发展,大数据、云计算和物联网广泛应用的背景下,信息交换的频繁使得网络安全的重要性日益凸显。虽然现有的安全措施,如数据传输安全、上网行为...

    数据泄露——应该引起关注的安全威胁.docx

    SQL注入则通过利用网站数据库的漏洞,获取未授权的数据访问权限。这些攻击手段的日益高级化,对数据传输安全构成了巨大挑战。尽管外部攻击令人防不胜防,但在数据泄露的统计数据中,企业内部人员的失误或恶意行为才...

    Redes Sociais - O Lado sombrio do Discord.pdf

    《社交网络——Discord的阴暗面》 在数字化时代,社交网络已...总的来说,尽管Discord提供了许多便利,但其网络安全问题不容忽视。通过深入理解渗透测试和常见漏洞,我们可以更好地保护自己,享受更安全的在线体验。

    「数据安全」云中行走,垂直电商助推器——云电商平台介绍 - 安全资讯.zip

    最后,勒索软件的威胁不容忽视。云电商平台应建立强大的备份和恢复机制,以防数据被加密锁定,同时加强员工的安全意识培训,避免点击可疑链接或下载不明附件,降低被感染的风险。 总的来说,云电商平台的数据安全是...

    VB毕业设计——VB网络多人聊天系统的设计与实现(论文+源代码).zip

    8. **安全性**:考虑到网络聊天系统的敏感性,安全问题不容忽视。这包括数据加密、防止SQL注入、用户验证等,开发者需了解基本的安全防护措施。 9. **系统架构设计**:一个好的系统设计需要考虑到扩展性和可维护性...

    云时代游戏的无限精彩.pdf

    Web安全问题成为行业的关注焦点,因为游戏网站可能面临诸如DDoS攻击、SQL注入等多种安全威胁。为了应对这些挑战,阿里云推出了“安全游戏盾”服务,提供了经济高效的防御策略,以保障游戏服务的稳定性和用户的数据...

    Web编程入门——字节跳动.zip

    除此之外,Web安全知识也不容忽视,如防止SQL注入、XSS跨站脚本攻击和CSRF跨站请求伪造等。此外,了解如何使用HTTPS进行加密通信,保护用户隐私和数据安全,也是现代Web开发者的必备技能。 最后,持续集成/持续部署...

    2019年VSRC城市沙龙广州站 - 安全技术资料汇总(共5份).zip

    然而,容器的安全性是不容忽视的问题。这份文档可能讨论了如何在运行时保护容器,包括容器镜像的验证、网络隔离、资源限制、权限管理和日志监控等方面。容器安全实践旨在防止恶意攻击,确保数据安全,并遵循最佳的...

    美团精选合辑——运维系列1

    在数字化时代,数据安全已成为互联网企业不容忽视的议题。近期Facebook数据泄露事件,不仅在全球范围内引起轩然大波,也使得数据安全的价值上升到了新的高度。数百亿美元的市值蒸发,无一不在提醒着每一个互联网企业...

    wap建站安全知识详解

    然而,随着技术的发展,网络安全问题日益突出,尤其是针对WAP网站的安全威胁不容忽视。本资料集“wap建站安全知识详解”深入探讨了这一领域,旨在帮助开发者和管理员了解并实施有效的安全策略,保护其WAP站点免受...

    ASP论坛网站实例开发源码——MolyX Board 2.1.4标准版+mBLOG.rar

    9. **安全性考虑**:在实际部署和运行论坛时,安全问题不容忽视。源码中可能涉及到防止SQL注入、XSS攻击、CSRF攻击等措施,通过学习可以提升安全防护意识和能力。 10. **扩展性与可维护性**:优秀的源码应具备良好...

    ASP.NET毕业设计——ASP.NET网络在线考试系统(源代码+论文).zip

    安全性是在线考试系统不容忽视的一环。ASP.NET提供了身份验证和授权机制,例如Forms Authentication和角色管理,确保只有授权的用户才能访问特定资源。此外,为了防止SQL注入和跨站脚本攻击,还需要正确处理用户输入...

    ASP网站CMS程序源码——大型教育商务网站全站系统实例开发.rar

    由于ASP网站可能面临SQL注入、跨站脚本攻击(XSS)、文件包含漏洞等问题,开发者需对源码进行安全审计,应用最佳实践,例如参数化查询、输入验证、文件上传安全控制等,以增强系统的安全性。 总之,ASP网站CMS程序...

    「访问管理」Designing_Trustworthy_AI_A_UX_Framework - 安全研究.zip

    6. **端点安全**:在AI应用广泛分布的环境中,端点安全不容忽视。确保每个设备和连接点的安全,防止恶意软件入侵,是构建安全网络环境的关键。 7. **安全管理**:有效的安全管理包括策略制定、风险评估、安全审计和...

    Android软件安全开发研究.pdf

    文章还可能涵盖了其他组件安全的实践方法,如防止SQL注入、处理权限请求的最佳实践、代码混淆以增加反编译难度、使用安全的网络通信库以及及时更新依赖库以修复已知漏洞等。 总之,Android软件的安全开发需要全面...

Global site tag (gtag.js) - Google Analytics