建体彩网|中彩网双色球连号|
?
快捷搜索:  as  test  1111  test aNd 8=8  test++aNd+8=8  as++aNd+8=8  as aNd 8=8

和記怡情娛:攻防實戰:注水漏洞的利用和防范

?

??參加IT認證考試前,筆者習氣到網上去搜搜。亂逛之余,不小心就來到了PROMETRIC的中文站。筆者發明全部站點都是ASP法度榜樣,況且剛才還有個考場的登錄界面,如果能發明什么破綻就好了。

??探測破綻

??隨手找了個頁面(http://www.promet.ric.com.cn/openpage.asp?page_id=0),在參數0后面加上個單引號。返回的頁面顯示:500辦事器內部差錯。在IE的“Internet選項→高檔”中有一個“顯示友好HTTP差錯信息”的選項,取消前面的鉤。現在,我們可以看到具體的差錯信息:

??Microsoft OLE DB Provider for ODBC Drivers 差錯 '80040e14'

?和記怡情娛?[Microsoft][ODBC SQL Server Driver][SQL Server]Line 1: Incorrect syntax near ''./audit.asp,行18

??原本PROMETRIC用的是MSSQL,看來存在嚴重的注入破綻(因為涉嫌進擊步驟,此處不具體論述)。

??破綻道理

??SQL注入的破綻平日是因為法度榜樣員對它不懂得,設計法度榜樣時某個參數過濾不嚴格所致。就拿剛才測試用的鏈接中的page_id這個參數來講,肯定就沒有進行過濾反省,源法度榜樣中的查詢語句如下所示:

??Select * From Table Where page_id='0'

??當我們提交http://www.prometric.com.cn/openpage.asp?page_id=0 and 1=1時,查詢語句就變成了:

??Select * From Table Where page_id='0' and 1=1

??當我們提交其他的查詢語句時,法度榜樣也會進行履行判斷,如:

??http://www.prometric.com.cn/openpage.asp?page_id=0 and user>0

??查詢語句變和記怡情娛成了:

??Select * From Table Where page_id='0' and user>0和記怡情娛

??user是MSSQL的一個內置函數,指的是當前連接數據庫的用戶名,是一個nvarchar值。當它與整型量0進行大年夜小對照時,MSSQL會試圖將user的值轉換成int類型,于是MSSQL就會報錯:

??[Microsoft][ODBC SQL Server Driver][SQL Server]Syntax error converting the nvarchar value 'web' to a column of data type int.

??差錯信息的后面顯示的是庫名、表名、數據等。假如對方樊籬了差錯信息呢?這時,我們就要使用Unicode、Substr等函數經由過程前提判斷來進行預測了。

??若何使用

??大年夜家可以使用小竹開拓的NBSI2 MSSQ和記怡情娛L(以下簡稱“NBSI2”)對象。不過大年夜家要留意,對象永世只是對象,只能用來前進效率和準確性,自己必然得懂得道理。

??經由過程NBSI2,我們順利地導出了PRO METRIC中文站數據庫中的表名和數據,這里面包括各個考場的登任命戶和密碼。

??經由過程跨庫查詢,筆者還發明BALANCE表中的BALANCE字段寄放了考場預支款的余額信息,只要進行跨庫更新,這個金額完全可以改變。

??這時刻,筆者突發奇想,既然可以獲得考場法度榜樣,我們是不是可以私設一個考場……

??心動不如行動,頓時開始安裝考試系統。安裝歷程異常繁雜,必要config.dts文件(網站上沒有)。

??正當筆者不知怎么辦的時刻,忽然發清楚明了企業郵箱辦事,PROMETRIC為每一個和記怡情娛考場都開設了新浪企業郵箱。

??這些考場會不會為了方便沒有改默認密碼呢?公然很多考場沒有變動默認密碼,筆者很輕松地就進入了這些郵箱。顛末一番搜索,終于在一個考場的郵箱中找到了PROMETRIC發過來的config.dts文件……

??到這里,本次安然測試算是告一段落了。試想一下,假如私自安裝了考場法度榜樣,我們是不是可以隨意改動考生信息?假如變動預支金,是不是還可以免費報名考試?而且使用考場ID和密碼,我們在網站上可以變動任何一個考場的注冊信息,然后經由過程社會工程手段,克隆出一個虛假的考場是完全有可能的。

??后記

??不知大年夜家還記不記得上期《電腦報》上有關Oracle注入破綻的文章。雖然兩者在技巧實現手段、迫害上都不一樣,但它們有一個合營點——從一個小小的地方撕開缺口,從而造成極大年夜的迫害。

??在筆者所探測的網站中,有些網站只留意過濾地址欄中提交的不法字符,卻漠視了搜索功能中提交的字符,這樣網站依然會存在注入破綻。

??收集安然是一項異常緊張的、整體性很強的事情,每一個地方都需留意,否則造成的喪掉無法計算。

免責聲明:以上內容源自網絡,版權歸原作者所有,如有侵犯您的原創版權請告知,我們將盡快刪除相關內容。

您可能還會對下面的文章感興趣:

建体彩网
海南七星彩今日开奖 浙江飞鱼 山西快乐10分开奖结果 青海十一选五预测 新浪北京单场比分直播百度 初学者打麻将视频教程 湖北30选5中奖规则 pk10五码一把中的方法 免费下载梭哈游戏 体彩6+1