浸透办法论之脚本篇[菜鸟入门]
本文“浸透办法论之脚本篇[菜鸟入门]”是由七道奇为您精心收集,来源于网络转载,文章版权归文章作者所有,本站不对其观点以及内容做任何评价,请读者自行判断,以下是其具体内容:
本篇文章源自《黑客防线》2007年7月刊
转载请注明版权
作者:欧阳无敌@[NUDT安全应急小组]
===================================
近些年来,攻防技术飞速发展,系统的安全防备体系日益全面,网络浸透技术也在承受更多的挑衅.从几年前的SQL injection技术的提出到目前的XSS攻击,脚本浸透技术渐渐发展成熟.本日就让我们懂得一下俊逸的浸透伎俩——脚本攻击.
脚本攻击(Scripting Attacking)是建在B/S情势上的一种特别的攻击手段,它并不拘泥于语言和平台,有强盛的机动性,并且能按照差别的语言和平台表现出特异的情势.下面我们对这类攻击的原理深化谈论一下,由于本人水平有限,望各位指正共勉.
基于asp语言的SQL注入攻击
目前看来,SQL注入攻击技术已经发展得非常成熟,乃至可以说是一种“陈腐”的技术,注入的本领很多,无法一一反复,我们只对SQL注入原理举行一些探究.
SQL注入漏洞是若何产生的呢?相信大家都玩过填字游戏,比方“我想找一个叫XX的人”,以上的例子中我们会填写某个特定人的具体姓名来完成整个查找号令.转换到SQL注入攻击的角度,若我们填上“李甲或密码是123”的话,放入全句将是差别的意思,也就是说李甲这个人是成心假造并且数据中并没有此人的情形下,我们将得到密码是123的人的返回后果.不知道大家看懂得了没,其实就是一种文字游戏的另类玩法.具体的本领大家可以看看从前的杂志,我们再来看看SQL注入需求的条件.
有个叫Gates人曾说过:“用户的全部输入都是有害的”.SQL注入的主要条件就是用户输入,静态的HTML不存在SQL注入的大概,因为贫乏用户输入便无法构成有效的切入点,那么什么才是用户的输入点呢?简单的说就是用户提交的参数,并且是可以放到数据库查询的参数才大概实现SQL注入.
大家都晓得像“xx.asp?id=24”中的id就是一个参数,在xx.asp 中普通是能通过“request(“id”)”来提取id 的值,当然这跟语言平台有关.也就是说,我们笼统地将用户提交的request中的参数作为一个空白来填写,也就是我们构造的有害字符.其实大家把思绪翻开,就会发现一个网站会有很多的输入点,肉眼可见的就包含搜索的关键字(即搜索型注入),目前较风行的Cookie注入也是操纵了用户提交的request(cookie)来实现的.可以说,只要能提交的参数,都大概被操纵来构造注入攻击语句.
那么若何探求注入点呢?知道了产生的原理,最抱负的办法就是解析Web程序源代码,通过对用户输入的变量举行跟踪,普通就可以够摸清变量的传送去处.举个例子,我们用记事本翻开一个asp文件,找到数据库操作的语句:
sql="select * from NEWS where BigClassName='"& owen1 &"' order by id desc"
在上述语句中可以知道我们需求构造的变量是owen1.知道了变量,我们用记事本的查找功效来追踪,如图1所示.这里要注意的是,查找的方向是向上,因为既然已经呈现的变量,前面必定已经声明过了,何况我们要查抄的是该变量有没有被过滤,这样才能找到注入点.一样的,PHP也可以用这种办法来解析.
我们知道,并非全部的站点都能拿到现成源代码来解析的,特别是一些政府的、商业性质的代码,我们更多时刻必须黑箱操作.至于黑箱操作,更多的时刻是在前台投石问路,因为有很多地方常常被程序开辟者所忽视.很多人常常会忽视一些“明显”的点,比方搜索框,后台的用户名注入乃至“找回密码
以上是“浸透办法论之脚本篇[菜鸟入门]”的内容,如果你对以上该文章内容感兴趣,你可以看看七道奇为您推荐以下文章:
本文地址: | 与您的QQ/BBS好友分享! |
- ·上一篇文章:批处理开3389(附代码)
- ·下一篇文章:高手给菜鸟的一些学黑看法
- ·中查找“浸透办法论之脚本篇”更多相关内容
- ·中查找“浸透办法论之脚本篇”更多相关内容