万能密码sql注入原理

万能密码sql注入原理

ID:8987546

大小:49.00 KB

页数:7页

时间:2018-04-14

万能密码sql注入原理_第1页
万能密码sql注入原理_第2页
万能密码sql注入原理_第3页
万能密码sql注入原理_第4页
万能密码sql注入原理_第5页
资源描述:

《万能密码sql注入原理》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、“万能密码”SQL注入基本原理目录引言:3项目研究原因:4项目进展情况:4结论:9引言:如今,互联网上的攻击、入侵事件频发,攻击手段越来越多样,攻击工具也泛滥成灾,这其中尤其以注入攻击最为常见。因为这种攻击方式技术门槛低,攻击工具多。注入攻击利用网站页面的用户提交数据功能,恶意编造具有攻击破坏性质的特殊数据字符串,提交给网站执行。如果网站源代码设计不健壮,对提交的数据没有做严格的防范过滤,就很容易被利用,黑客可以以此为突破口,攻入网站服务器。而本次项目所研究的“万能密码”就是注入的一种方式,他通过在管理登陆界面输入能欺骗网站的代码伪装成以认证的管理人员从而非法获取管理员

2、权限从而非法修改网站。项目研究原因:后台登录的“万能密码”是一个学长发现了某网站的这个漏洞从而告知我们小组的,我们小组对此产生了极大的兴趣:为何看似严谨的登录界面会有能通过一段代码就能登录、而且还能获得最高权限。所以我们决定这次的百团百题项目以此为研究方向。项目进展情况:我们上网查找了有关后台“万能密码”相关的资料发现一个严重的问题:这个技术已经相对落后,很多网站不能从网页源码中分析出注入漏洞的存在。所以我们就从网上找了一些老的网站源码案例拿来研究:我们从百度百科的“注入漏洞”的词条中找到了相关存在漏洞的案例:下面用“蚂蚁影院3.0”版注销用户(wantlogin.as

3、p)中的一段源码来做一下介绍:(下划线选取为引用案例内容)<%ifrequest("userid1")<>""thensetrst=server.createobject("adodb.recordset")sql="selectmoney,onlinefromuserswhereuserid="&request("userid1")&"andpassword="&md5(request("pws"))&""rst.opensql,conn,1,3ifrst.eofandrst.bofthenresponse.write""elseresponse.write""response.write"location.href=index.asp;"rst.closesetrst=nothingconn.closesetconn=nothingendifendif%>我们能够很明显的看到这段代码:sql="selectmoney,onlinefromuserswhereuserid="&request(

5、"userid1")&"andpassword="&md5(request("pws"))&""存在关键词:sql、并且在这个语句后面有逻辑运算符的话就代表了这个网站有被sql注入的可能。很明显,这段源码中我们可以得知该界面有注入的可能,那到底该怎么实现呢?从这段代码可看出,在网站中,一开始先判断userid1是否为空,如果不为空,则往下进行到:进入SQL语句,开始验证帐号密码的匹配。我们按照证上的思维思考一下,如果我们没有这里的帐号密码,我们随便输一个,把帐号输成“zlq”,密码输成“123456”。这时,网页提交的代码变成selectmoney,onlinefrom

6、userswhereuserid1=zlqandpassword=md5(123456)如果是这样的话,网站肯定无法找到对应的帐号密码,就会出现大家遇到的,密码错误、找不到用户等情况。但是如果这样的话,把帐号改成:“zlqor1=1or1=1”此时提交代码变成:selectmoney,onlinefromuserswhereuserid1=zlqor1=1or1=1andpassword=md5(123456),因为“和”的运算级别比“或”高,所以先执行1=1andpassword=md5(123456),得到值为0(假);然后再执行1=1or0,得到的值为1(真);接

7、下来就进行selectmoney,onlinefromuserswhereuserid1=zlqor1;整个语句变成了1(真)。因为逻辑表达式为真,所以就会弹出“恢复成功你现在可以登陆!”但是这只是注入漏洞的一个基本原理,现在已经不太适用,很多网站不能直接从网站源码分析出注入漏洞的存在,这也就造成了入侵的困难和寻找目标的困难。我们研究的一个方向是“万能密码”与注入的关系。我们上网找到了一系列的“万能密码”。以下摘自豆瓣网络(下划线选取为引用案例内容)后台登陆万能密码2011-08-2015:31:15aspaspx万能密码1:"or"a"

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。