在正文开始前,首先祝贺Geek Pwn澳门站活动圆满结束。并恭喜腾讯电脑管家团队1秒攻破大赛中难度最高的Surface Pro4项目。如果有对该赛事感兴趣的朋友可以自行百度,我就不多赘述了。不过最近腾讯各大安全实验室还真是风光无限。
在上次的SQL攻击结尾,我说到,仅仅基于SQL注入的扫描工具是很傻瓜化的,它不要任何专业知识,仅仅输入网站,它就会开始检测注入点了。工具的便利,固然好。甚至于,在国外的某些黑市上所出售的恶意软件,仅仅需要输入网址,攻破服务器的任务也能替你完成,但是这就宣告了你是一名黑客了吗?显然不是。那么在这里,我会简述一下关于数据库的知识点和配合SQL注入的攻击方法。
SQL数据库的主要内容是由一个个表(Table)所组成,它可以用一个甚至多个的SQL模块进行定义,而每一个表实际上又是由行的集合构成,每一行组成列的序列,而行与列之间则是对应数据项。没听懂?没关系,那你知道做财务用到的Excel软件吧,实际上它们之间的原理非常相似。每个数据库因需要加载大量的数据,我们就可以当做用无数的excel表来组成,但里面的数据决不能是杂乱无章的,我们必须为相同的数据起一个名字,来做到方便管理,之后再对这些数据进行编号(使其有对应的参数),这样就可以构成一个数据库,这是数据库最基本的原理。市场上的数据库软件,有很多种,例如access的数据库的后缀名为mdb,而oracle的则是dbf等等。如果想要查看数据库内的对应内容,就要利用到不同的查看软件。
而在之前我们对SQL注入点的扫描,为的其实就是根据数据库内所对应的user组包含的管理员账号,这样我们就可以登陆后台具有管理员权限了。然而在实际操作中,我们会发现,有时候扫描器扫描却没有任何反应。这很有可能说明该网站提供了防注入功能,这时候我们可以在网站后面加一个“ ' ”单引号。SQL命令中的单引号,用来条件转义。之后,回车并查看网页状态。
这时候我们可以采取的方法有很多,例如cookie注入(这是一种高级注入,它可以绕过防注入,实际上SQL注入也可以做到这一点,以后详述)或者采用旁注,以及下面这个最简单的办法。默认路径查找,实际上,不同的CMS产品为了对网站方便管理,他们都会采用一套默认的路径,甚至是默认的管理员账户密码。所以在一定状况下,我们并非一定要对网站来各种注入跨站,如果是你熟悉的CMS,我们只需要在网页后面加入对应默认路径就可以了。例如./login.asp这是大多数网站会采用的后台登录默认路径。而且对于许多网站来说,他们的普通用户登录窗口也是管理员登录窗口,只不过他们具有管理员权限罢了。或者,我们会在一些网站首页的下方,看到管理员登录,之后点击打开。
这时候我们就可以输入管理员账号了,如果它是防注入的我们无法使用万能密码('or‘='or’或者abc'or 1=1等等),万能密码是基于SQL的逻辑运算,这里不做详解。但是我们可以利用默认路径再次下载数据库,再利用对应的查看器,也可以知道管理员的账户了。如果,你发现它没有默认路径,但找到了conn.asp(这是基于ASP网站的,实际可能会是网站链接文件各有不同),那么也恭喜你。它是用来建立起网站和数据库联系的文件。这时候,我们可以打开它,右键查看源代码,利用查找功能,找出数据库地址(方法就是查找对应SQL数据库的后缀名,mdb或是bdf),下载就可以了.其实对于大中型的网站,是默认删除数据库地址的(谁没事干,把自己家钥匙放门口的),但上述的方法对于普通中小型网站都很适用,所以不妨一试。
又到了结尾,非常感谢大家对我的支持,让我有信心写好并坚持去写每一个文章。如果有错误或者不懂的地方,请及时留意(之前的有个朋友说到解MD5的问题,我会在合适的时候解密一下关于MD5的内容)。最近,稍微有点忙,可能无法做到每周两次更新。但我还是会保证每次的质量,请大家放心。感谢大家的订阅,目前我正在整合关于2016上半年的信息安全资讯(今年发生的事儿还真是多)。
谢谢支持,每周更新。