久久精品国产亚洲怮怮_奇米网777色在线精品_亚洲色中文字幕制服丝袜_久久精品人人做人人看

始創(chuàng)于2000年 股票代碼:831685
咨詢熱線:0371-60135900 注冊有禮 登錄
  • 掛牌上市企業(yè)
  • 60秒人工響應(yīng)
  • 99.99%連通率
  • 7*24h人工
  • 故障100倍補(bǔ)償
全部產(chǎn)品
您的位置: 網(wǎng)站首頁 > 幫助中心>文章內(nèi)容

小心你的WEB應(yīng)用程序成為數(shù)據(jù)竊賊的幫兇(4)

發(fā)布時(shí)間:  2012/6/11 19:28:30
 接管

在很多情況下,攻擊者能夠完全控制SQL服務(wù)器的底層操作系統(tǒng);攻擊者甚至可以接管Web應(yīng)用程序,并最終接管Web服務(wù)器。

接管數(shù)據(jù)庫服務(wù)器可以導(dǎo)致?lián)p害其它的應(yīng)用程序,甚至損害DMZ中的其它服務(wù)器,F(xiàn)代的Web應(yīng)用程序架構(gòu)一般都有數(shù)據(jù)庫集群,與其它系統(tǒng)共享數(shù)據(jù)存儲(chǔ),或者位于網(wǎng)絡(luò)中不太安全的地方。如果攻擊者考慮到這個(gè)方面,他就可以使用前面提到的方法繞過防火墻中一般的IP源過濾規(guī)則,從而攻擊內(nèi)部網(wǎng)絡(luò),甚至還可以使用SQL服務(wù)器來存儲(chǔ)病毒、黃色圖片或其它非法內(nèi)容。

此外,通過首先接管數(shù)據(jù)庫服務(wù)器,攻擊者可以篡改Web應(yīng)用程序的行為。通常,這種行為包括借助Web服務(wù)器的服務(wù)賬戶在本地服務(wù)器上運(yùn)行命令。如果服務(wù)賬戶有了被提升的特權(quán),攻擊者就可以通過數(shù)據(jù)庫服務(wù)器,將命令直接發(fā)送給Web服務(wù)器的操作系統(tǒng)。

有時(shí),數(shù)據(jù)是根據(jù)計(jì)劃例程從DMZ數(shù)據(jù)庫服務(wù)器析取出來的。如果通過公司Intranet(內(nèi)聯(lián)網(wǎng))中的Web接口來查看數(shù)據(jù),情況就更危險(xiǎn),因?yàn)槎鄶?shù)內(nèi)聯(lián)網(wǎng)的Web應(yīng)用程序在運(yùn)行時(shí),其信任等級(jí)更高。

不要小看盲目攻擊

通常,控制框架會(huì)把SQL錯(cuò)誤搞得不易分辨,如Java或.NET框架。有時(shí),這些錯(cuò)誤是由錯(cuò)誤處理代碼自動(dòng)處理的,或者是由底層的代碼解釋程序處理的。例如,攻擊者可以使用撇號(hào)(‘)而不是合法的輸入:

wangzhan.com/userdetail.asp?username=‘

其結(jié)果為:用戶未找到。

這就告訴我們,Web應(yīng)用程序正在正確地檢查用戶輸入,或者是程序框架正在阻止顯示明顯的錯(cuò)誤消息。在這種情況下,執(zhí)行SQL注入就變得困難了,但并不是不可能。這就引出了下一種攻擊:盲目SQL注入。

盲目SQL注入攻擊是如何工作的呢?它要查看數(shù)據(jù)庫服務(wù)器是否真正地處理請求,或者查看該請求是否會(huì)觸發(fā)來自Web服務(wù)器或SQL服務(wù)器的其它響應(yīng)。

例如,我們已經(jīng)看到了能夠向我們提供張三(Zhangsan)用戶細(xì)節(jié)的請求,能夠看出該攻擊是否成功。不過,“WAITFOR DELAY”命令要求SQL服務(wù)器在用查詢結(jié)果響應(yīng)之前,先暫停一分鐘。

wangzhan.com/userdetail.asp?username=zhangsan;WAITFOR DELAY ‘0:1:0’—

如果網(wǎng)站能夠正確地處理用戶輸入,它應(yīng)當(dāng)返回一個(gè)消息,說明找不到用戶,或者發(fā)出其它的通知,說明“zhangsan;WAITFOR DELAY ‘0:1:0’--”不是一個(gè)合法用戶。

必須指出,只有在將用戶名變量的值被提交給SQL服務(wù)器時(shí),并且Web應(yīng)用程序能夠正確地處理用戶名變量的值時(shí),才會(huì)出現(xiàn)這種情況。

傳統(tǒng)的SQL注入將會(huì)返回錯(cuò)誤,讓用戶知道有關(guān)查詢失敗的原因的細(xì)節(jié)。從本質(zhì)上講,盲目SQL注入依賴的是一種來自服務(wù)器的布爾邏輯響應(yīng)(是/否,真/假等):查詢請求要么被處理,要么遭遇失敗。盲目SQL注入攻擊一旦得以發(fā)現(xiàn),它就會(huì)提供與典型的SQL注入一樣的功能,但它更難以執(zhí)行,為了獲取信息也需要更多的時(shí)間。


本文出自:億恩科技【prubsntakaful.com】

服務(wù)器租用/服務(wù)器托管中國五強(qiáng)!虛擬主機(jī)域名注冊頂級(jí)提供商!15年品質(zhì)保障!--億恩科技[ENKJ.COM]

  • 您可能在找
  • 億恩北京公司:
  • 經(jīng)營性ICP/ISP證:京B2-20150015
  • 億恩鄭州公司:
  • 經(jīng)營性ICP/ISP/IDC證:豫B1.B2-20060070
  • 億恩南昌公司:
  • 經(jīng)營性ICP/ISP證:贛B2-20080012
  • 服務(wù)器/云主機(jī) 24小時(shí)售后服務(wù)電話:0371-60135900
  • 虛擬主機(jī)/智能建站 24小時(shí)售后服務(wù)電話:0371-60135900
  • 專注服務(wù)器托管17年
    掃掃關(guān)注-微信公眾號(hào)
    0371-60135900
    Copyright© 1999-2019 ENKJ All Rights Reserved 億恩科技 版權(quán)所有  地址:鄭州市高新區(qū)翠竹街1號(hào)總部企業(yè)基地億恩大廈  法律顧問:河南亞太人律師事務(wù)所郝建鋒、杜慧月律師   京公網(wǎng)安備41019702002023號(hào)
      0
     
     
     
     

    0371-60135900
    7*24小時(shí)客服服務(wù)熱線