当前位置:首页 >> 网络通讯 >> 网络安全 >> 内容

sql注入存在的一些原理(个人理解篇)

时间:2013/4/19 12:10:00 作者:平凡之路 来源:xuhantao.com 浏览:

sql注入存在的一些原理(个人理解篇)

sql注入很多基础大家都懂,所以很多东西我也就不班门弄斧了,就写写自己的个人理解吧。 首先对于mssql涛涛电脑知识网
这个数据库常常被利用的功能是:xp_cmdshell存储过程,其实sql注入都是针对数据库自带的一些存储过程进行注入的,xp_cmdshell是mssql默认内置的一个功能,主要是允许数据库管理员和cmd.exe命令来操作系统,举个例子:master..xpcmdshell 'ipconfig' > 2cto.txt'
一般都是打开一个连接自己计算机的外网连接,建立一条通道上传一些shell和木马。当然xp_cmdshell只是其中的一种,其余的还有很多别的存储过程也能使用,具体的我也就不多说了,貌似现在国内有些大神都已经在玩了基于某存储过程结合xml或者ajax进行注入。呵呵···
当然咯很多web都会禁用xp_cmdshell这个存储过程,但是我们可以利用sp_configure来启用它,具体代码如下:
EXECUTE sp_configure 'show advanced options', 1
RECONFIGURE WITH OVERRIDE
EXECUTE sp_configyre 'xp_cmdshell', 1
RECONFIGURE WITH OVERRIDE
这是重新启用了,启用之后通过如下方法来使用
exec xp_cmdshell 'ipconfig'
这个语句我就不解释了吧

基于oracle
其实关于oracle的洞洞很多,谁叫这屌丝是开源的,在2006年的时候就公布出一霸气测漏的补丁,是存在于SYS.DBMS_EXPORT_EXTENSION.GET_DOMAIN_INDEX_TABLES的,在这个包里面注入grant DBA to public查询来提升权限的。
具体代码大家可以去网上找,我就不敲出来了,其实基于oracle的web程序里面有很多sql注入漏洞的,一般都是注入函数。还有近期出现的strtus2 框架动动 相信很多人都玩的很开心吧,这个洞其实出现很久了 我记得貌似是10年的时候就出现了,当时没多少人注意,只是近段时间流程到了中国,各种政府站沦陷。哎~~~
其余oracle出现注入漏洞是非常恐怖的因为大家都知道oracle是基于java的,java在系统的操作权限能有多大大家也都懂,mssql禁用几个存储过程啊什么的就能解决一些问题,但是对于oracle来说基本上是无奈的。

mysql
mysql和前面的2个数据库作为比较的话被攻击的原因有所偏差,前2个主要内置原因,而mysql的内置攻击相对较少,目前发现的比较常用的就是FILE_PRIV可是读取写入文件,LOAD_FILE用于获取任何文件的内容,等等。但是一般mysql都是把数据保存在明文里面,数据库还必须要有读取权限,所以····结果···好吧不多说了。
关于mysql的UDF函数本来也想在这里提提的,但是想想这个函数现在已经是主流了,基本上说来说去就那么些东西,我也就不多说什么了。以上内容都是本人看书后自己总结的,分享给大家,希望大家喜欢。

共有评论 0相关评论
发表我的评论
  • 大名:
  • 内容:
  • 徐汉涛(www.xuhantao.com) © 2024 版权所有 All Rights Reserved.
  • 部分内容来自网络,如有侵权请联系站长尽快处理 站长QQ:965898558(广告及站内业务受理) 网站备案号:蒙ICP备15000590号-1