Chen Kaiming Copyright 2007

Slides:



Advertisements
Similar presentations
惟勤電訊有限公司 FLOW Software System Co., Ltd 專案經理 : 劉振林.
Advertisements

协同数据管理及数据分析专家 2013 年 07 月 通达智能报表中心. 第二章 引子 第四章 领先优势 第五章 应用领域 第六章 案例分享 第三章 产品介绍 第一章 通达信科综合实力 第七章 客户名单(部分) 第八章 系统演示.
泄 泻. 一、概述 定义: 大便稀薄,甚如水样,或完谷不化,并多 有排便次数增多。 泄与泻含义有别:泄者,漏泄之意,是指 大便溏薄,时作时止,病势较缓;泻者,倾 泻之意,是指大便直下,如水倾注,病势较 急。临床一般统称为泄泻。 病名: 《内经》称为 “ 泄 ” ,汉唐多与痢疾同归于 “ 下利 ” 之中,宋代以后渐以.
教育技术装备统计系统 使用培训 教育部基础教育司 教育部教育管理信息中心.
武汉库得克 软件有限公司 公司简介 发展机遇 特点 一家专注于质量管理平台和整体 解决方案的提供商
IT运维管理解决方案 -轻松管理,自在运维 产品经理 刘曜.
联系电话: 联 系 人:李爱玲 中国人文社会科学文献(CASHL)传递 联系电话: 联 系 人:李爱玲
应用性能管理提升客户体验 龙珠客户案例分享 肖澍 云智慧公司.
云智慧助力在线医疗服务性能优化 —让IT运营更简单 2015年4月 云智慧科技(北京)有限公司.
資料庫系統 曾俊雄.
Web程序设计基础 太原理工大学 计算机科学与技术学院 林福平 求实创新
转正述职报告 乐恩公司 史航
基于解释性语言的手机跨平台架构 Sloan Yi. Qt MTK.
Oracle数据库 Oracle 子程序.
江西省专业技术人员 继续教育信息管理系统.
苏州大汇信息科技有限公司 招聘简介.
在PHP和MYSQL中实现完美的中文显示
CDM Project Management Database Development
J2EE与中间件技术 ——Lab.
主講人:黃鎮榮 東方設計學院觀光與休閒事業管理系
課程名稱:資料庫系統 授課老師:李春雄 博士
PHP平台安裝-如何取得軟體 各軟體支援機構網站: Apache Server:
第二讲 搭建Java Web开发环境 主讲人:孙娜
数据库实验指导(一)
SQL Injection.
第11章:一些著名开源软件介绍 第12章:服务安装和配置 本章教学目标: 了解当前一些应用最广泛的开源软件项目 搭建一个网站服务器
視窗程式設計簡介-VB、Visual Studio
賣場與網站設計 EC-IC 2010最佳賣場設計奬第一名觀摩 EC-IC 2010最佳賣場設計奬第三名觀摩 其他組別觀摩
Windows网络操作系统管理 ——Windows Server 2008 R2.
Windows网络操作系统管理 ——Windows Server 2008 R2.
第十章 IDL访问数据库 10.1 数据库与数据库访问 1、数据库 数据库中数据的组织由低到高分为四级:字段、记录、表、数据库四种。
《网上报告厅》使用说明 北京爱迪科森教育科技股份有限公司.
以ISI平台为例,为您演示一下如何在Endnote文献中查看该文献的References
第17章 网站发布.
VSS使用简介 王树升
Python联合服务器的使用.
任务1-3 使用Dreamweaver创建ASP网页
第十三讲 使用数据库(一) 上海财经大学信息管理与工程学院.
Excel - 九十七年度教職員工資訊教育訓練 董建弘.
程序设计工具实习 Software Program Tool
SOA – Experiment 2: Query Classification Web Service
编程作业3:网页正文抽取 (10分).
C语言程序设计 主讲教师:陆幼利.
学习目标 1、什么是字符集 2、字符集四个级别 3、如何选择字符集.
認識資料庫 MySQL 資料庫新增 MySQL 資料表新增 認識欄位資料表 資料新增、刪除、修改、瀏灠 資料表清空與刪除
第一章 数 据 库 概 述 第一节 引言 第二节 数据库基本概念 第三节 数据库系统结构 第四节 数据模型 第五节 数据库管理系统
第1章 SQL Server 2005概述 教学提示:SQL Server 2005是微软的下一代数据管理和分析解决方案,它给企业级应用数据和分析程序带来更好的安全性、稳定性和可靠性,使得它们更易于创建、部署和管理,从而可以在很大程度上帮助企业根据数据做出更快、更好的决策,提高开发团队的生产力和灵活度,以及在减少总体IT预算的同时,能够扩展IT基础架构以更好地满足多种需求。
Web安全基础教程
商业分析平台-语义元数据 用友集团技术中心 边传猛 2013年 11月 06日.
VB与Access数据库的连接.
1 打开 SQL Server 2005 安装盘,单击 SPLASH.HTA 文件进行安装,安装界面如图所示。
Web安全基础教程
本节内容 Win32 API中的宽字符 视频提供:昆山爱达人信息技术有限公司 官网地址: 联系QQ: QQ交流群 : 联系电话:
数据库系统与应用实验 基于SQL Server 2005.
第4章 Excel电子表格制作软件 4.4 函数(一).
JSP实用教程 清华大学出版社 第2章 JSP运行环境和开发环境 教学目标 教学重点 教学过程 2019年5月7日.
iSIGHT 基本培训 使用 Excel的栅栏问题
<编程达人入门课程> 本节内容 计算机编程语言 视频提供:昆山爱达人信息技术有限公司 官网地址: 联系QQ: QQ交流群: ,
LOGIX500软件入门 西安华光信息技术有限公司 2008年7月11日.
Touch Github = Touch the World
Lync 2013 for Android 课程摘要卡 加入 Lync 会议 登录并开始使用 在会议中启动您的视频 更改状态或注销
GIS基本功能 数据存储 与管理 数据采集 数据处理 与编辑 空间查询 空间查询 GIS能做什么? 与分析 叠加分析 缓冲区分析 网络分析
Python 环境搭建 基于Anaconda和VSCode.
实验目的:掌握数据的顺序存储结构及它们在计算机中的操作。 实验内容:
課程名稱:資料庫系統 授課老師:李春雄 博士
C++语言程序设计 C++语言程序设计 第一章 C++语言概述 第十一组 C++语言程序设计.
VB与Access数据库的连接.
使用ADO访问数据库 李宝智 BonizLee 课程 10564A
入侵检测技术 大连理工大学软件学院 毕玲.
第1章 HTML基础 主讲人:刘泰然 经济管理学院.
Presentation transcript:

Chen Kaiming Copyright 2007 SQL攻击与防御 ■ 什么是SQL注入? 1. 理解Web应用的工作原理? 2. 理解SQL注入 3. 理解SQL 注入的产生过程 2018/12/30 Chen Kaiming Copyright 2007

Chen Kaiming Copyright 2007 SQL攻击与防御 SQL 注入 是影响企业运行且最具破坏性的漏洞之一.它会泄漏保存在应用程序数据库中的敏感信息, 包含用户名, 密码, 姓名,地址,电话号码以及信用卡明细等易被利用的信息 . 2018/12/30 Chen Kaiming Copyright 2007

Chen Kaiming Copyright 2007 SQL攻击与防御 SQL注入定义: 应用程序在向后台数据库传递SQL 查询时, 如果为攻击者提供了影响该查询的能力, 则会引发SQL 注入. Rain Forest Puppy 1998年首次发现该漏洞而倍受赞誉. 2018/12/30 Chen Kaiming Copyright 2007

SQL攻击与防御 ■ 理解Web应用的工作原理 Web应用是交互性 且多数是数据库驱动的. 互联网中, 包含一个后台数据库和很多Web页面. 2018/12/30 SQL攻击与防御 ■ 理解Web应用的工作原理 Web应用是交互性 且多数是数据库驱动的. 互联网中, 包含一个后台数据库和很多Web页面. 电子商务是数据库驱动的Web应用最常见形式之一. 数据库驱动的Web应用通常包含 3层:表示层,逻辑层 和 存储层.   Web浏览层 向 中间层 发送请求,中间层通过查询,更新数据库(存储层)来响应该请求. 用汇编语言格式将strcmp两个参数按从右到左顺序压入堆栈。 2018/12/30 chenkm@ustc.edu.cn 0551-3602824 chenkm@ustc.edu.cn

chenkm@ustc.edu.cn 0551-3602824 2018/12/30 2018/12/30 用汇编语言格式将strcmp两个参数按从右到左顺序压入堆栈。 2018/12/30 chenkm@ustc.edu.cn 0551-3602824 chenkm@ustc.edu.cn

chenkm@ustc.edu.cn 0551-3602824 2018/12/30 2018/12/30 用汇编语言格式将strcmp两个参数按从右到左顺序压入堆栈。 2018/12/30 chenkm@ustc.edu.cn 0551-3602824 chenkm@ustc.edu.cn

chenkm@ustc.edu.cn 0551-3602824 2018/12/30 2018/12/30 用汇编语言格式将strcmp两个参数按从右到左顺序压入堆栈。 2018/12/30 chenkm@ustc.edu.cn 0551-3602824 chenkm@ustc.edu.cn

chenkm@ustc.edu.cn 0551-3602824 2018/12/30 2018/12/30 用汇编语言格式将strcmp两个参数按从右到左顺序压入堆栈。 2018/12/30 chenkm@ustc.edu.cn 0551-3602824 chenkm@ustc.edu.cn

chenkm@ustc.edu.cn 0551-3602824 2018/12/30 2018/12/30 用汇编语言格式将strcmp两个参数按从右到左顺序压入堆栈。 2018/12/30 chenkm@ustc.edu.cn 0551-3602824 chenkm@ustc.edu.cn

chenkm@ustc.edu.cn 0551-3602824 2018/12/30 2018/12/30 用汇编语言格式将strcmp两个参数按从右到左顺序压入堆栈。 2018/12/30 chenkm@ustc.edu.cn 0551-3602824 chenkm@ustc.edu.cn

SQL攻击与防御 ■ 理解SQL注入 Web上的数据和应用越丰富, 越成为流行攻击的目标. 2018/12/30 SQL攻击与防御 ■ 理解SQL注入 Web上的数据和应用越丰富, 越成为流行攻击的目标. 黑客通过 基于网络的漏洞来攻破信息系统的机会正不断减少, 开始将重心转移到尝试危害应用上. SQL注入: 是一种将SQL代码插入或添加到应用(用户) 的输入参数中的攻击, 之后再将这些参数传递给后台的SQL服务器加以解释与执行. 直接方式: 将代码插入到参数中, 然后这些参数会被置入到SQL 命令中加以执行. 间接方式: 将恶意代码插入到字符串中, 之后再将这些字符串保存到数据库的数据表中或将其当作元数据. 用汇编语言格式将strcmp两个参数按从右到左顺序压入堆栈。 2018/12/30 chenkm@ustc.edu.cn 0551-3602824 chenkm@ustc.edu.cn

chenkm@ustc.edu.cn 0551-3602824 2018/12/30 2018/12/30 用汇编语言格式将strcmp两个参数按从右到左顺序压入堆栈。 2018/12/30 chenkm@ustc.edu.cn 0551-3602824 chenkm@ustc.edu.cn

chenkm@ustc.edu.cn 0551-3602824 2018/12/30 2018/12/30 用汇编语言格式将strcmp两个参数按从右到左顺序压入堆栈。 2018/12/30 chenkm@ustc.edu.cn 0551-3602824 chenkm@ustc.edu.cn

chenkm@ustc.edu.cn 0551-3602824 2018/12/30 2018/12/30 用汇编语言格式将strcmp两个参数按从右到左顺序压入堆栈。 2018/12/30 chenkm@ustc.edu.cn 0551-3602824 chenkm@ustc.edu.cn

chenkm@ustc.edu.cn 0551-3602824 2018/12/30 2018/12/30 用汇编语言格式将strcmp两个参数按从右到左顺序压入堆栈。 2018/12/30 chenkm@ustc.edu.cn 0551-3602824 chenkm@ustc.edu.cn

chenkm@ustc.edu.cn 0551-3602824 2018/12/30 2018/12/30 用汇编语言格式将strcmp两个参数按从右到左顺序压入堆栈。 2018/12/30 chenkm@ustc.edu.cn 0551-3602824 chenkm@ustc.edu.cn

chenkm@ustc.edu.cn 0551-3602824 2018/12/30 2018/12/30 用汇编语言格式将strcmp两个参数按从右到左顺序压入堆栈。 2018/12/30 chenkm@ustc.edu.cn 0551-3602824 chenkm@ustc.edu.cn

SQL攻击与防御 ■ 理解SQL注入的产生过程 构造动态字符串 不安全的数据库配置 2018/12/30 SQL攻击与防御 ■ 理解SQL注入的产生过程 构造动态字符串 不安全的数据库配置 用汇编语言格式将strcmp两个参数按从右到左顺序压入堆栈。 2018/12/30 chenkm@ustc.edu.cn 0551-3602824 chenkm@ustc.edu.cn

SQL注入测试 ■ 寻找SQL 注入 ■ 确认SQL 注入 ■ 自动发现SQL 注入 2018/12/30 SQL注入测试 ■ 寻找SQL 注入 ■ 确认SQL 注入 ■ 自动发现SQL 注入 用汇编语言格式将strcmp两个参数按从右到左顺序压入堆栈。 2018/12/30 chenkm@ustc.edu.cn 0551-3602824 chenkm@ustc.edu.cn

寻找SQL注入 ■ 1 借助推理进行测试 简单规则: 通过 发送 意外数据来触发异常. 1. 识别Web 应用上所有的数据输入 2018/12/30 寻找SQL注入 ■ 1 借助推理进行测试 简单规则: 通过 发送 意外数据来触发异常. 1. 识别Web 应用上所有的数据输入 2.了解那种类型的请求会触发异常 3. 检测服务器响应中的异常 ■ 2. 数据库错误 ■ 3. 应用响应 ■ 4. SQL盲注 用汇编语言格式将strcmp两个参数按从右到左顺序压入堆栈。 2018/12/30 chenkm@ustc.edu.cn 0551-3602824 chenkm@ustc.edu.cn

chenkm@ustc.edu.cn 0551-3602824 2018/12/30 2018/12/30 用汇编语言格式将strcmp两个参数按从右到左顺序压入堆栈。 2018/12/30 chenkm@ustc.edu.cn 0551-3602824 chenkm@ustc.edu.cn

chenkm@ustc.edu.cn 0551-3602824 2018/12/30 2018/12/30 用汇编语言格式将strcmp两个参数按从右到左顺序压入堆栈。 2018/12/30 chenkm@ustc.edu.cn 0551-3602824 chenkm@ustc.edu.cn

chenkm@ustc.edu.cn 0551-3602824 2018/12/30 2018/12/30 用汇编语言格式将strcmp两个参数按从右到左顺序压入堆栈。 2018/12/30 chenkm@ustc.edu.cn 0551-3602824 chenkm@ustc.edu.cn

chenkm@ustc.edu.cn 0551-3602824 2018/12/30 2018/12/30 用汇编语言格式将strcmp两个参数按从右到左顺序压入堆栈。 2018/12/30 chenkm@ustc.edu.cn 0551-3602824 chenkm@ustc.edu.cn

确认SQL注入 ■ 1 区分数字和字符串 ■ 2 内联SQL注入 ■ 3 终止式SQL注入 ■ 4. 时间延迟 2018/12/30 确认SQL注入 ■ 1 区分数字和字符串 ■ 2 内联SQL注入 ■ 3 终止式SQL注入 ■ 4. 时间延迟 用汇编语言格式将strcmp两个参数按从右到左顺序压入堆栈。 2018/12/30 chenkm@ustc.edu.cn 0551-3602824 chenkm@ustc.edu.cn

自动寻找SQL注入 ■ 自动寻找SQL注入的工具 chenkm@ustc.edu.cn 0551-3602824 2018/12/30 用汇编语言格式将strcmp两个参数按从右到左顺序压入堆栈。 2018/12/30 chenkm@ustc.edu.cn 0551-3602824 chenkm@ustc.edu.cn

chenkm@ustc.edu.cn 0551-3602824 2018/12/30 2018/12/30 用汇编语言格式将strcmp两个参数按从右到左顺序压入堆栈。 2018/12/30 chenkm@ustc.edu.cn 0551-3602824 chenkm@ustc.edu.cn

chenkm@ustc.edu.cn 0551-3602824 2018/12/30 2018/12/30 用汇编语言格式将strcmp两个参数按从右到左顺序压入堆栈。 2018/12/30 chenkm@ustc.edu.cn 0551-3602824 chenkm@ustc.edu.cn

chenkm@ustc.edu.cn 0551-3602824 2018/12/30 2018/12/30 用汇编语言格式将strcmp两个参数按从右到左顺序压入堆栈。 2018/12/30 chenkm@ustc.edu.cn 0551-3602824 chenkm@ustc.edu.cn

Chen Kaiming Copyright 2007 理解常见的利用技术 发现Web应用的 一个 或多个易受攻击的参数. 比如在GET参数中插入一个单引号就可能让应用足以返回一个数据库错误. 安装一个与所攻击应用的后台数据库系统完全相同的本地数据库系统. 在没有Web源代码时, SQL采用黑盒攻击方法, 然后观察目标如何对请求进行响音来来构思所要注入的查询. 如果在本地测试要进行 注入的查询 将会更轻松. 不同条件 和情况下利用SQL注入漏洞会意味着不同的内容. 如果对于 SQL输入未收到应用中任何 类型的SQL输出显示,则需要进行盲注. 2018/12/30 Chen Kaiming Copyright 2007

chenkm@ustc.edu.cn 0551-3602824 2018/12/30 2018/12/30 用汇编语言格式将strcmp两个参数按从右到左顺序压入堆栈。 2018/12/30 chenkm@ustc.edu.cn 0551-3602824 chenkm@ustc.edu.cn

Chen Kaiming Copyright 2007 识别数据库 要想成功发动SQL注入攻击, 最重要的是要知道应用正在使用的DBMS . Web 应用技术能提供类似线索 . ASP, .NET 使用 Microsoft SQL Server; PHP 使用 MySQL; Java 使用 MySQL 或者 Oracle; 操作系统 也能给出提示 . Windowqs–- SQL Server Apache ,Linux -- MySQL 最好的方法是 是否 处于盲态: 非盲态 很简单; 盲态 需要 采用 其他 复杂方法. 2018/12/30 Chen Kaiming Copyright 2007

Chen Kaiming Copyright 2007 识别数据库 非盲跟踪 2018/12/30 Chen Kaiming Copyright 2007

Chen Kaiming Copyright 2007 识别数据库 获取标志信息 比如版本信息, 不同版本的数据库缺陷信息不同. 2018/12/30 Chen Kaiming Copyright 2007

识别数据库 chenkm@ustc.edu.cn 0551-3602824 2018/12/30 2018/12/30 用汇编语言格式将strcmp两个参数按从右到左顺序压入堆栈。 2018/12/30 chenkm@ustc.edu.cn 0551-3602824 chenkm@ustc.edu.cn

盲跟踪 chenkm@ustc.edu.cn 0551-3602824 2018/12/30 2018/12/30 用汇编语言格式将strcmp两个参数按从右到左顺序压入堆栈。 2018/12/30 chenkm@ustc.edu.cn 0551-3602824 chenkm@ustc.edu.cn

使用UNION语句提取数据 chenkm@ustc.edu.cn 0551-3602824 2018/12/30 2018/12/30 用汇编语言格式将strcmp两个参数按从右到左顺序压入堆栈。 2018/12/30 chenkm@ustc.edu.cn 0551-3602824 chenkm@ustc.edu.cn

使用UNION语句提取数据 chenkm@ustc.edu.cn 0551-3602824 2018/12/30 2018/12/30 用汇编语言格式将strcmp两个参数按从右到左顺序压入堆栈。 2018/12/30 chenkm@ustc.edu.cn 0551-3602824 chenkm@ustc.edu.cn

使用UNION语句提取数据 chenkm@ustc.edu.cn 0551-3602824 2018/12/30 2018/12/30 用汇编语言格式将strcmp两个参数按从右到左顺序压入堆栈。 2018/12/30 chenkm@ustc.edu.cn 0551-3602824 chenkm@ustc.edu.cn

使用UNION语句提取数据 chenkm@ustc.edu.cn 0551-3602824 2018/12/30 2018/12/30 用汇编语言格式将strcmp两个参数按从右到左顺序压入堆栈。 2018/12/30 chenkm@ustc.edu.cn 0551-3602824 chenkm@ustc.edu.cn

使用UNION语句提取数据 chenkm@ustc.edu.cn 0551-63602824 2018/12/30 2018/12/30 用汇编语言格式将strcmp两个参数按从右到左顺序压入堆栈。 2018/12/30 chenkm@ustc.edu.cn 0551-63602824 chenkm@ustc.edu.cn

使用条件语句 chenkm@ustc.edu.cn 0551-3602824 2018/12/30 2018/12/30 用汇编语言格式将strcmp两个参数按从右到左顺序压入堆栈。 2018/12/30 chenkm@ustc.edu.cn 0551-3602824 chenkm@ustc.edu.cn

Chen Kaiming Copyright 2007 方法1: 基于时间 使用SQL注入, 采用基于Web 应用上响应时间上的差异. 该时间取决于某些信息 的值. 2018/12/30 Chen Kaiming Copyright 2007

Chen Kaiming Copyright 2007 方法2: 基于错误 2018/12/30 Chen Kaiming Copyright 2007

Chen Kaiming Copyright 2007 方法3: 基于内容 2018/12/30 Chen Kaiming Copyright 2007

Chen Kaiming Copyright 2007 方法4: 其它 2018/12/30 Chen Kaiming Copyright 2007

怎样获取安装在远程服务器上的所有数据,数据库中的所有表以及每张表中的所有列---数据库模式,即元数据. 2018/12/30 枚举数据库模式 怎样获取安装在远程服务器上的所有数据,数据库中的所有表以及每张表中的所有列---数据库模式,即元数据. 用汇编语言格式将strcmp两个参数按从右到左顺序压入堆栈。 2018/12/30 chenkm@ustc.edu.cn 0551-3602824 chenkm@ustc.edu.cn

提升权限 SQL Server Oracle chenkm@ustc.edu.cn 0551-3602824 2018/12/30 用汇编语言格式将strcmp两个参数按从右到左顺序压入堆栈。 2018/12/30 chenkm@ustc.edu.cn 0551-3602824 chenkm@ustc.edu.cn

窃取哈希口令 chenkm@ustc.edu.cn 0551-3602824 2018/12/30 2018/12/30 用汇编语言格式将strcmp两个参数按从右到左顺序压入堆栈。 2018/12/30 chenkm@ustc.edu.cn 0551-3602824 chenkm@ustc.edu.cn

带外通信 chenkm@ustc.edu.cn 0551-3602824 2018/12/30 2018/12/30 用汇编语言格式将strcmp两个参数按从右到左顺序压入堆栈。 2018/12/30 chenkm@ustc.edu.cn 0551-3602824 chenkm@ustc.edu.cn

自动利用SQL注入 chenkm@ustc.edu.cn 0551-63602824 2018/12/30 2018/12/30 用汇编语言格式将strcmp两个参数按从右到左顺序压入堆栈。 2018/12/30 chenkm@ustc.edu.cn 0551-63602824 chenkm@ustc.edu.cn