Los ataques de inyección SQL son uno de los métodos comunes utilizados por los piratas informáticos para atacar bases de datos. Con el desarrollo del desarrollo de aplicaciones en modo B/S, cada vez más programadores utilizan este modo para escribir aplicaciones. Sin embargo, debido al nivel desigual y la experiencia de los programadores, un número considerable de programadores no juzgan la legalidad de los datos ingresados por el usuario al escribir código, lo que genera riesgos de seguridad en las aplicaciones. El usuario puede enviar el código de consulta de la base de datos y obtener algunos datos que desea conocer en función de los resultados devueltos por el programa. Esta es la llamada inyección SQL, es decir, se accede a la inyección SQL desde el puerto WWW normal. En la superficie, parece diferente de lo normal. No hay diferencia en el acceso a la página web, por lo que los firewalls en el mercado no emitirán una alarma para la inyección de SQL. Si el administrador no verifica el registro de IIS, no lo notará, y mucho menos. descúbrelo. Si un administrador no tiene la costumbre de comprobar los registros de IIS, puede verse comprometido durante mucho tiempo sin darse cuenta. Sin embargo, la inyección SQL es bastante flexible y encontrará muchas situaciones inesperadas durante la inyección, por lo que debe crear declaraciones SQL inteligentes para obtener con éxito los datos deseados.
La idea general del ataque de inyección SQL
Descubrir la ubicación de la inyección SQL;
Determinar el tipo de base de datos en segundo plano;
Determinar el archivo ejecutable XP_CMDSHELL;
Descubrir el directorio virtual WEB;
Cargar el troyano ASP;
Obtener derechos de administrador;
Pasos de la inyección SQL ataque
p>
1. Juicio sobre las vulnerabilidades de inyección SQL
En términos generales, la inyección SQL generalmente existe en la siguiente forma: Opciones-Avanzadas-Desmarque la casilla frente a Mostrar mensaje de error HTTP amigable.
Para aclarar la pregunta, el siguiente usuario aaa bbb /add "--(master es la base de datos principal de SQL-SERVER; el punto y coma en el nombre indica el nombre de la declaración antes del punto y coma ejecutado por SQL-SERVER Y continúe ejecutando la declaración después del punto y coma;" - Agregue la cuenta aaa al grupo de administradores.
5. Haga una copia de seguridad de todos los datos obtenidos en 'pub/wwwroot/save.db. ' al directorio WEB y luego use HTTP para descargar este archivo (por supuesto, la primera opción es conocer el directorio virtual WEB)
6. Cree una vulnerabilidad UNICODE copiando CMD
"pub/scripts/cmd.exe ". Se creará una vulnerabilidad UNICODE. Al explotar esta vulnerabilidad, podrá controlar toda la computadora (por supuesto, es mejor conocer el directorio virtual WEB)