SlideShare ist ein Scribd-Unternehmen logo
1 von 5
Downloaden Sie, um offline zu lesen
Extending SQL Injection Attacks Using Buffer Overflows –Tactical Exploitation
        基于缓冲区溢出的扩展 SQL 注入攻击----技术利用 (意译:by youstar)
1、 SQL 注入攻击的危害
   可以获取数据库中的相关数据;
   通过 SQL 注入将恶意代码插入数据库中,并永久保留和传播。
  一个实例:http://secniche.blogspot.com/2011/04/sqlxssi-persistent-malware-base.html
  本文目的:通过研究新的技术去绕过现有的安全保护机制。                             在不安全的函数中采用缓冲
区溢出继续 SQL 注入攻击。
2、 相关基础知识
     检测存在漏洞的网址
  一般采用的方法是通过在网址后面加入特殊字符(’;--)字符会被编码为%27,观察网页
是否出错,然后判定是否有漏洞。




     查找列的数目
  通过 order 命令实现:




     判定 PHP 应用程序的权限
  PHP 中变量和方法的权限表明了该变量可以干什么事。通常有三种权限(public、
protected 或 private),PHP 中方法默认是 public 权限,可以在程序中任意地方被访问。
Protected 可以被子类访问,private 只能被自身类访问。从注入的角度出发可以分为以下两
种方式。




  当$vulnerable_id 表示一个字符值的时候,这两种方式是相同的。但是当$vulnerable_id
表示多个值的时候,情况就不同了。当 IN 命令中有多个值的时候可以很好的防御 SQL 注入
攻击,而第二个语句则还是出现漏洞。假如$vulnerable_id   = “578 and order by 7”




  虽然包含 IN 字符的语句没有对 SQL 注入做真正的防御,但是在实际中还是提供了很好
的保护。从 SQL 注入观点看,这就是权限在获取数据库数据中所起的重要作用。
  下面获取数据库的版本:




  很多时候我们通过这些语句就可以在返回的页面里得到相应的数据,但是有时候返回的
是服务器端处理后的错误信息。




  如果出现这样的错误往往就会阻止继续注入。出现这种情况主要有几方面因素:
    服务器可能有 web 防火墙或者入侵检测系统;
    查询可能绕过了 web 防火墙,但是服务器端的 php 程序处理出错。
  通常 Web 防火墙会检测并阻止网址中的”+”符号,这时候可以通过”/**/”绕过。




   缓冲区的选择和溢出
  首先需要确定 web 程序对一组随机的数据的反应,加入输入下面的语句:
错误显示了我们提交的注入语句同时给了很好的相应。仔细分析下 SQL 注入语句,整个
语句可以被分为两个部分:




  Y 作为 SQL 注入语句,被显示到了出错页面中。但是我们不需要 web 程序仅仅把提交语
句返回,而是希望在 web 程序中执行该语句并返回数据。
  这个地方我们做了一个条件查询,这个查询永远是正确的:



  为了达到目的,我们引入另外的字符 Z 作为测试,并改变注入语句,改为:X=Z.Y




  这样的话变量 Z 相当于对 SQL 注入语句的填充,同时我们也不知道变量的长度,通过改
变 Z 的长度来测试(以 8 的倍数作为测试,32,64,128,256,512,1024),得到如下的
结果:
在上面的语句中 X 没有使用 16 进制的符号(即前面没有加 0x) 因为我们想通过模糊测
                                    ,
试的方法确定列名(注:可以从返回结果看到 BBB*没有在表 field list 里面,通过这种方法
来暴力测试) 。变量 X 依据变量 Z 的结果作为条件进行判定(注:根据语句可以发现 SQL 语
句中需要 A 的结果与 Z 的结果进行判定) 。这样的话可以结合 order by 命令实现对全部列名
的暴力破解。  事实上,变量 X 在这里作为列名, 其值并不是很重要,  这里选择的是 column 1。
通过测试 Z 变量的长度,构造了最终的语句:




  构造的 SQL 语句成功执行,得到了相关数据。
  通过这些语句的执行,获取了数据库中的用户名和密码。究其原因是由于程序没有对条
件语句中的长度进行检测,最终导致了执行恶意的 SQL 语句。
  测试版本:
  MySql community edition version 5.0.92
  关于其他绕过防火墙的语句如下,主要用于条件检测方面的溢出问题。




  此外,XML 中基于 extractvalue()函数并如果没有使用 union 调用的应用,也可以跟这类
溢出技术结合起来,  这个函数只工作在 MySQL version > 5.1 的环境中, 它是以 XPATH 方式执
行语句的。
3、 总结
  文章通过前面的阐述,实现了对 SQL 注入防御的一种绕过,这种先进的技术可以把注入
技术发挥更好。结合多种技术可以把攻击方式做的很好,   通过这些知识也可以设计更加强健
的系统。
4、 译者补充
    其实这种方法是原来就有的,      不管是 Beyond SQLi: Obfuscate and Bypass 或者 WAF Bypass:
SQL Injection 文中都有涉及,但是作者很好地阐述了这个结果的挖掘方法,                  还是非常不错的。

Weitere ähnliche Inhalte

Kürzlich hochgeladen

我了解到黑客在某些领域拥有卓越的技术能力,特别是在处理系统漏洞方面。在当前的情境下,如果我想要改变我的毕业成绩,他们的帮助或许是我唯一可行的选择。【微 t...
我了解到黑客在某些领域拥有卓越的技术能力,特别是在处理系统漏洞方面。在当前的情境下,如果我想要改变我的毕业成绩,他们的帮助或许是我唯一可行的选择。【微 t...我了解到黑客在某些领域拥有卓越的技术能力,特别是在处理系统漏洞方面。在当前的情境下,如果我想要改变我的毕业成绩,他们的帮助或许是我唯一可行的选择。【微 t...
我了解到黑客在某些领域拥有卓越的技术能力,特别是在处理系统漏洞方面。在当前的情境下,如果我想要改变我的毕业成绩,他们的帮助或许是我唯一可行的选择。【微 t...黑客 接单【TG/微信qoqoqdqd】
 
【国外大学文凭样本】多大毕业证认证Q/微:892798920办多伦多大学毕业证留信留服使馆公公证,多大硕士毕业证,U of T研究生毕业证,文凭,改U o...
【国外大学文凭样本】多大毕业证认证Q/微:892798920办多伦多大学毕业证留信留服使馆公公证,多大硕士毕业证,U of T研究生毕业证,文凭,改U o...【国外大学文凭样本】多大毕业证认证Q/微:892798920办多伦多大学毕业证留信留服使馆公公证,多大硕士毕业证,U of T研究生毕业证,文凭,改U o...
【国外大学文凭样本】多大毕业证认证Q/微:892798920办多伦多大学毕业证留信留服使馆公公证,多大硕士毕业证,U of T研究生毕业证,文凭,改U o...ggbob1
 
哪里可以购买日本神奈川县立保健福祉大学学位记/录取通知书可以制作吗/补办马来西亚大学文凭/CIA证书定制
哪里可以购买日本神奈川县立保健福祉大学学位记/录取通知书可以制作吗/补办马来西亚大学文凭/CIA证书定制哪里可以购买日本神奈川县立保健福祉大学学位记/录取通知书可以制作吗/补办马来西亚大学文凭/CIA证书定制
哪里可以购买日本神奈川县立保健福祉大学学位记/录取通知书可以制作吗/补办马来西亚大学文凭/CIA证书定制kathrynalvarez364
 
Grade 6 Lesson 7 Environment Protection.pptx
Grade 6 Lesson 7 Environment Protection.pptxGrade 6 Lesson 7 Environment Protection.pptx
Grade 6 Lesson 7 Environment Protection.pptxPriscilleXu
 
003 DSKP KSSR SEMAKAN 2017 BAHASA CINA TAHUN 3.pdf
003 DSKP KSSR SEMAKAN 2017 BAHASA CINA TAHUN 3.pdf003 DSKP KSSR SEMAKAN 2017 BAHASA CINA TAHUN 3.pdf
003 DSKP KSSR SEMAKAN 2017 BAHASA CINA TAHUN 3.pdfshanshanhui1
 
GPA低怎么办? | 身份黑后回复方案 | 出入境激活 身份恢复美本GPA太低了怎么办黑客服务,黑客修改大学成绩,黑客改成绩单,黑客入侵教务系统,找黑客修...
GPA低怎么办? | 身份黑后回复方案 | 出入境激活 身份恢复美本GPA太低了怎么办黑客服务,黑客修改大学成绩,黑客改成绩单,黑客入侵教务系统,找黑客修...GPA低怎么办? | 身份黑后回复方案 | 出入境激活 身份恢复美本GPA太低了怎么办黑客服务,黑客修改大学成绩,黑客改成绩单,黑客入侵教务系统,找黑客修...
GPA低怎么办? | 身份黑后回复方案 | 出入境激活 身份恢复美本GPA太低了怎么办黑客服务,黑客修改大学成绩,黑客改成绩单,黑客入侵教务系统,找黑客修...黑客 接单【TG/微信qoqoqdqd】
 
30T.ppt【国外大学文凭样本】TWU毕业证认证Q/微:892798920办西三一大学毕业证留信留服使馆公证,TWU硕士毕业证,TWU研究生毕业证,文凭...
30T.ppt【国外大学文凭样本】TWU毕业证认证Q/微:892798920办西三一大学毕业证留信留服使馆公证,TWU硕士毕业证,TWU研究生毕业证,文凭...30T.ppt【国外大学文凭样本】TWU毕业证认证Q/微:892798920办西三一大学毕业证留信留服使馆公证,TWU硕士毕业证,TWU研究生毕业证,文凭...
30T.ppt【国外大学文凭样本】TWU毕业证认证Q/微:892798920办西三一大学毕业证留信留服使馆公证,TWU硕士毕业证,TWU研究生毕业证,文凭...ggbob1
 
JAWAPAN BUKU AKTIVITI BAHASA CINA TAHUN 3.pptx
JAWAPAN BUKU AKTIVITI BAHASA CINA TAHUN 3.pptxJAWAPAN BUKU AKTIVITI BAHASA CINA TAHUN 3.pptx
JAWAPAN BUKU AKTIVITI BAHASA CINA TAHUN 3.pptxCHANSUITNEEMoe
 
未毕业在线购买日本熊本县立大学学位记🏆学习成绩单电子版定制🏆克隆爱尔兰大学文凭🏆CFA证书定制
未毕业在线购买日本熊本县立大学学位记🏆学习成绩单电子版定制🏆克隆爱尔兰大学文凭🏆CFA证书定制未毕业在线购买日本熊本县立大学学位记🏆学习成绩单电子版定制🏆克隆爱尔兰大学文凭🏆CFA证书定制
未毕业在线购买日本熊本县立大学学位记🏆学习成绩单电子版定制🏆克隆爱尔兰大学文凭🏆CFA证书定制gravestomas0
 
加急代办一个日本鹿儿岛纯心女子大学学位记🌈学习成绩单电子版定制🌈仿制荷兰大学毕业证🌈日语JLPT证书定制
加急代办一个日本鹿儿岛纯心女子大学学位记🌈学习成绩单电子版定制🌈仿制荷兰大学毕业证🌈日语JLPT证书定制加急代办一个日本鹿儿岛纯心女子大学学位记🌈学习成绩单电子版定制🌈仿制荷兰大学毕业证🌈日语JLPT证书定制
加急代办一个日本鹿儿岛纯心女子大学学位记🌈学习成绩单电子版定制🌈仿制荷兰大学毕业证🌈日语JLPT证书定制bairnshajjes
 
【創業簡報練習】當一個人吃飯會想起誰: (A)I-DOLL 陪吃娃娃|科技創業與營運實務
【創業簡報練習】當一個人吃飯會想起誰:(A)I-DOLL 陪吃娃娃|科技創業與營運實務【創業簡報練習】當一個人吃飯會想起誰:(A)I-DOLL 陪吃娃娃|科技創業與營運實務
【創業簡報練習】當一個人吃飯會想起誰: (A)I-DOLL 陪吃娃娃|科技創業與營運實務sardinesaying
 

Kürzlich hochgeladen (11)

我了解到黑客在某些领域拥有卓越的技术能力,特别是在处理系统漏洞方面。在当前的情境下,如果我想要改变我的毕业成绩,他们的帮助或许是我唯一可行的选择。【微 t...
我了解到黑客在某些领域拥有卓越的技术能力,特别是在处理系统漏洞方面。在当前的情境下,如果我想要改变我的毕业成绩,他们的帮助或许是我唯一可行的选择。【微 t...我了解到黑客在某些领域拥有卓越的技术能力,特别是在处理系统漏洞方面。在当前的情境下,如果我想要改变我的毕业成绩,他们的帮助或许是我唯一可行的选择。【微 t...
我了解到黑客在某些领域拥有卓越的技术能力,特别是在处理系统漏洞方面。在当前的情境下,如果我想要改变我的毕业成绩,他们的帮助或许是我唯一可行的选择。【微 t...
 
【国外大学文凭样本】多大毕业证认证Q/微:892798920办多伦多大学毕业证留信留服使馆公公证,多大硕士毕业证,U of T研究生毕业证,文凭,改U o...
【国外大学文凭样本】多大毕业证认证Q/微:892798920办多伦多大学毕业证留信留服使馆公公证,多大硕士毕业证,U of T研究生毕业证,文凭,改U o...【国外大学文凭样本】多大毕业证认证Q/微:892798920办多伦多大学毕业证留信留服使馆公公证,多大硕士毕业证,U of T研究生毕业证,文凭,改U o...
【国外大学文凭样本】多大毕业证认证Q/微:892798920办多伦多大学毕业证留信留服使馆公公证,多大硕士毕业证,U of T研究生毕业证,文凭,改U o...
 
哪里可以购买日本神奈川县立保健福祉大学学位记/录取通知书可以制作吗/补办马来西亚大学文凭/CIA证书定制
哪里可以购买日本神奈川县立保健福祉大学学位记/录取通知书可以制作吗/补办马来西亚大学文凭/CIA证书定制哪里可以购买日本神奈川县立保健福祉大学学位记/录取通知书可以制作吗/补办马来西亚大学文凭/CIA证书定制
哪里可以购买日本神奈川县立保健福祉大学学位记/录取通知书可以制作吗/补办马来西亚大学文凭/CIA证书定制
 
Grade 6 Lesson 7 Environment Protection.pptx
Grade 6 Lesson 7 Environment Protection.pptxGrade 6 Lesson 7 Environment Protection.pptx
Grade 6 Lesson 7 Environment Protection.pptx
 
003 DSKP KSSR SEMAKAN 2017 BAHASA CINA TAHUN 3.pdf
003 DSKP KSSR SEMAKAN 2017 BAHASA CINA TAHUN 3.pdf003 DSKP KSSR SEMAKAN 2017 BAHASA CINA TAHUN 3.pdf
003 DSKP KSSR SEMAKAN 2017 BAHASA CINA TAHUN 3.pdf
 
GPA低怎么办? | 身份黑后回复方案 | 出入境激活 身份恢复美本GPA太低了怎么办黑客服务,黑客修改大学成绩,黑客改成绩单,黑客入侵教务系统,找黑客修...
GPA低怎么办? | 身份黑后回复方案 | 出入境激活 身份恢复美本GPA太低了怎么办黑客服务,黑客修改大学成绩,黑客改成绩单,黑客入侵教务系统,找黑客修...GPA低怎么办? | 身份黑后回复方案 | 出入境激活 身份恢复美本GPA太低了怎么办黑客服务,黑客修改大学成绩,黑客改成绩单,黑客入侵教务系统,找黑客修...
GPA低怎么办? | 身份黑后回复方案 | 出入境激活 身份恢复美本GPA太低了怎么办黑客服务,黑客修改大学成绩,黑客改成绩单,黑客入侵教务系统,找黑客修...
 
30T.ppt【国外大学文凭样本】TWU毕业证认证Q/微:892798920办西三一大学毕业证留信留服使馆公证,TWU硕士毕业证,TWU研究生毕业证,文凭...
30T.ppt【国外大学文凭样本】TWU毕业证认证Q/微:892798920办西三一大学毕业证留信留服使馆公证,TWU硕士毕业证,TWU研究生毕业证,文凭...30T.ppt【国外大学文凭样本】TWU毕业证认证Q/微:892798920办西三一大学毕业证留信留服使馆公证,TWU硕士毕业证,TWU研究生毕业证,文凭...
30T.ppt【国外大学文凭样本】TWU毕业证认证Q/微:892798920办西三一大学毕业证留信留服使馆公证,TWU硕士毕业证,TWU研究生毕业证,文凭...
 
JAWAPAN BUKU AKTIVITI BAHASA CINA TAHUN 3.pptx
JAWAPAN BUKU AKTIVITI BAHASA CINA TAHUN 3.pptxJAWAPAN BUKU AKTIVITI BAHASA CINA TAHUN 3.pptx
JAWAPAN BUKU AKTIVITI BAHASA CINA TAHUN 3.pptx
 
未毕业在线购买日本熊本县立大学学位记🏆学习成绩单电子版定制🏆克隆爱尔兰大学文凭🏆CFA证书定制
未毕业在线购买日本熊本县立大学学位记🏆学习成绩单电子版定制🏆克隆爱尔兰大学文凭🏆CFA证书定制未毕业在线购买日本熊本县立大学学位记🏆学习成绩单电子版定制🏆克隆爱尔兰大学文凭🏆CFA证书定制
未毕业在线购买日本熊本县立大学学位记🏆学习成绩单电子版定制🏆克隆爱尔兰大学文凭🏆CFA证书定制
 
加急代办一个日本鹿儿岛纯心女子大学学位记🌈学习成绩单电子版定制🌈仿制荷兰大学毕业证🌈日语JLPT证书定制
加急代办一个日本鹿儿岛纯心女子大学学位记🌈学习成绩单电子版定制🌈仿制荷兰大学毕业证🌈日语JLPT证书定制加急代办一个日本鹿儿岛纯心女子大学学位记🌈学习成绩单电子版定制🌈仿制荷兰大学毕业证🌈日语JLPT证书定制
加急代办一个日本鹿儿岛纯心女子大学学位记🌈学习成绩单电子版定制🌈仿制荷兰大学毕业证🌈日语JLPT证书定制
 
【創業簡報練習】當一個人吃飯會想起誰: (A)I-DOLL 陪吃娃娃|科技創業與營運實務
【創業簡報練習】當一個人吃飯會想起誰:(A)I-DOLL 陪吃娃娃|科技創業與營運實務【創業簡報練習】當一個人吃飯會想起誰:(A)I-DOLL 陪吃娃娃|科技創業與營運實務
【創業簡報練習】當一個人吃飯會想起誰: (A)I-DOLL 陪吃娃娃|科技創業與營運實務
 

Empfohlen

2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by HubspotMarius Sescu
 
Everything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTEverything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTExpeed Software
 
Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsProduct Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsPixeldarts
 
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthThinkNow
 
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfmarketingartwork
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024Neil Kimberley
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)contently
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024Albert Qian
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsKurio // The Social Media Age(ncy)
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Search Engine Journal
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summarySpeakerHub
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next Tessa Mero
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentLily Ray
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best PracticesVit Horky
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project managementMindGenius
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...RachelPearson36
 

Empfohlen (20)

2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot
 
Everything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTEverything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPT
 
Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsProduct Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage Engineerings
 
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental Health
 
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
 
Skeleton Culture Code
Skeleton Culture CodeSkeleton Culture Code
Skeleton Culture Code
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
 
How to have difficult conversations
How to have difficult conversations How to have difficult conversations
How to have difficult conversations
 
Introduction to Data Science
Introduction to Data ScienceIntroduction to Data Science
Introduction to Data Science
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best Practices
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project management
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
 

Extending sql injection attacks using buffer overflows –tactical exploitation

  • 1. Extending SQL Injection Attacks Using Buffer Overflows –Tactical Exploitation 基于缓冲区溢出的扩展 SQL 注入攻击----技术利用 (意译:by youstar) 1、 SQL 注入攻击的危害 可以获取数据库中的相关数据; 通过 SQL 注入将恶意代码插入数据库中,并永久保留和传播。 一个实例:http://secniche.blogspot.com/2011/04/sqlxssi-persistent-malware-base.html 本文目的:通过研究新的技术去绕过现有的安全保护机制。 在不安全的函数中采用缓冲 区溢出继续 SQL 注入攻击。 2、 相关基础知识  检测存在漏洞的网址 一般采用的方法是通过在网址后面加入特殊字符(’;--)字符会被编码为%27,观察网页 是否出错,然后判定是否有漏洞。  查找列的数目 通过 order 命令实现:  判定 PHP 应用程序的权限 PHP 中变量和方法的权限表明了该变量可以干什么事。通常有三种权限(public、 protected 或 private),PHP 中方法默认是 public 权限,可以在程序中任意地方被访问。 Protected 可以被子类访问,private 只能被自身类访问。从注入的角度出发可以分为以下两 种方式。 当$vulnerable_id 表示一个字符值的时候,这两种方式是相同的。但是当$vulnerable_id
  • 2. 表示多个值的时候,情况就不同了。当 IN 命令中有多个值的时候可以很好的防御 SQL 注入 攻击,而第二个语句则还是出现漏洞。假如$vulnerable_id = “578 and order by 7” 虽然包含 IN 字符的语句没有对 SQL 注入做真正的防御,但是在实际中还是提供了很好 的保护。从 SQL 注入观点看,这就是权限在获取数据库数据中所起的重要作用。 下面获取数据库的版本: 很多时候我们通过这些语句就可以在返回的页面里得到相应的数据,但是有时候返回的 是服务器端处理后的错误信息。 如果出现这样的错误往往就会阻止继续注入。出现这种情况主要有几方面因素: 服务器可能有 web 防火墙或者入侵检测系统; 查询可能绕过了 web 防火墙,但是服务器端的 php 程序处理出错。 通常 Web 防火墙会检测并阻止网址中的”+”符号,这时候可以通过”/**/”绕过。  缓冲区的选择和溢出 首先需要确定 web 程序对一组随机的数据的反应,加入输入下面的语句:
  • 3. 错误显示了我们提交的注入语句同时给了很好的相应。仔细分析下 SQL 注入语句,整个 语句可以被分为两个部分: Y 作为 SQL 注入语句,被显示到了出错页面中。但是我们不需要 web 程序仅仅把提交语 句返回,而是希望在 web 程序中执行该语句并返回数据。 这个地方我们做了一个条件查询,这个查询永远是正确的: 为了达到目的,我们引入另外的字符 Z 作为测试,并改变注入语句,改为:X=Z.Y 这样的话变量 Z 相当于对 SQL 注入语句的填充,同时我们也不知道变量的长度,通过改 变 Z 的长度来测试(以 8 的倍数作为测试,32,64,128,256,512,1024),得到如下的 结果:
  • 4. 在上面的语句中 X 没有使用 16 进制的符号(即前面没有加 0x) 因为我们想通过模糊测 , 试的方法确定列名(注:可以从返回结果看到 BBB*没有在表 field list 里面,通过这种方法 来暴力测试) 。变量 X 依据变量 Z 的结果作为条件进行判定(注:根据语句可以发现 SQL 语 句中需要 A 的结果与 Z 的结果进行判定) 。这样的话可以结合 order by 命令实现对全部列名 的暴力破解。 事实上,变量 X 在这里作为列名, 其值并不是很重要, 这里选择的是 column 1。 通过测试 Z 变量的长度,构造了最终的语句: 构造的 SQL 语句成功执行,得到了相关数据。 通过这些语句的执行,获取了数据库中的用户名和密码。究其原因是由于程序没有对条 件语句中的长度进行检测,最终导致了执行恶意的 SQL 语句。 测试版本: MySql community edition version 5.0.92 关于其他绕过防火墙的语句如下,主要用于条件检测方面的溢出问题。 此外,XML 中基于 extractvalue()函数并如果没有使用 union 调用的应用,也可以跟这类 溢出技术结合起来, 这个函数只工作在 MySQL version > 5.1 的环境中, 它是以 XPATH 方式执 行语句的。 3、 总结 文章通过前面的阐述,实现了对 SQL 注入防御的一种绕过,这种先进的技术可以把注入 技术发挥更好。结合多种技术可以把攻击方式做的很好, 通过这些知识也可以设计更加强健 的系统。
  • 5. 4、 译者补充 其实这种方法是原来就有的, 不管是 Beyond SQLi: Obfuscate and Bypass 或者 WAF Bypass: SQL Injection 文中都有涉及,但是作者很好地阐述了这个结果的挖掘方法, 还是非常不错的。