Thông tin tài liệu
1 số dạng tấn công thường gặp với các ứng dụng web SQL injection Lỗ hổng bảo mật người code web không kiểm tra dữ liệu nhập vào bỏ xót các kiểm tra ổ nhập liệu trong database ( csdl) hacker sẽ khai thác web site bằng cách truy cập các câu hỏi vào trong csdl => sevver sẽ trả về các giá trị => hacker khai thác => tìm đc user name và pass của admincp Các bước tấn công khai thác website lỗi sql injection +tìm các trang web bị lỗi sql + khai thác => tìm ra bang nghi ngờ có chứa username vad password + giải mã password + tìm link admin Tìm trang web bị lỗi sql Và 1 trang web .php( viết bằng ngôn ngữ php ) Truy cập các link => có chứa giá trị ID VD: new.php?id=9 Thêm vào phá sau kí tự đặc biệt VD: new.php?id=9’ Khi thêm dấu ‘ đã xuất hiện lỗi you have an error in your SQL syntax; check the … Màn hình nội dung trên Web sẽ thay đổi so với màn hình ID k có dấu ‘ => nghi ngờ web này bị lỗi SQL 1 : chúng ta khai thác trang bị lỗi có bao nhiêu column order by - đưa vào giá trị phía sau trên màn hình xuất hiện unknown column 9 in order clause nghĩa là chỉ có 8 column hoặc là order by thấy nội dung 2 trang web # nhau => số column csdl thấp hơn 2 : Sau khi biết được số column của web thì t tiến hành kiểm tra trong các column đó column nào bị lỗi id=-9 union select 1 -> 13 gõ đúng câu lệnh thì trên màn hình sẽ xuất hiện … thông thường ở cột này sẽ xuất hiện …. Và # màu 3: khi đã có column bị lỗi ta tiến hành khai thác nó có những bảng zj VD: cột số 3 bị lỗi thì id=-9 union select 1,2,group_concat(table_name),4,5,6,7,8,…13 from information_schema.tables wheretable_schema Nếu như đúng sẽ xuất hiện 1 loạt trong bảng column bị lỗi tìm tên bảng nghi ngờ chứa user name và pass word , trên bảng ta phải đổi ra giá trị web VD : bảng nghi ngờ là bảng user thì ta phải đổi tên bảng này ra giá trj hex có thể lên google tìm covert string to hex Chú ý : ( để thành giá trị hex thì thêm số 0X vào trước giá trị quy đổi ) 4: Kiểm tra trong bảng này có những cột nào bằng cách id=-9 union select 1,2,group_concat(column_name),4,5…13 from information_schema.columns wheretable_name in(0X mã hex )--&lan=v - Sau khi đã hiển thị đc tên của các cột trong bảng ta tiến hành hiển thị thông tin của các cột này - Ta dùng lệnh: id=-9 union select 1,2,group_concat(id_user,ox3B,name,ox3B,password),4,5…13 from user--&lan=v
Ngày đăng: 09/12/2013, 23:33
Xem thêm: Loi SQL