文章作者:小珂[EST-EvilOctal Security Team]
信息来源:中国 邪恶八进制
文章版权:版权归黑客基地所有 转载请注明出处
说明:本文分基础篇和高级篇
基础篇重在一些基本的概念和步骤
高级篇重在于一些技巧
许多刚入门的小菜们可能会经常听到SQL注入这个词汇,
但更多人的可能对SQL并不怎么了解,只是感觉是一种
很神秘的黑客入侵手段,所以我就想系统的介绍和总结一下
帮你揭开它的神秘面纱
在写本文之前,我参阅了一些相关资料,下面就让我们一起进入
神秘的黑客注入世界(*别又拿砖头扔我了,我刚从医院出来:))
<一>SQL注入简介
许多网站程序在编写时,没有对用户输入数据的合法性进行判断,
使应用程序存在安全隐患。用户可以提交一段数据库查询代码,
(一般是在浏览器地址栏进行,通过正常的www端口访问)
根据程序返回的结果,获得某些他想得知的数据,
这就是所谓的SQL Injection,即SQL注入。
<二>SQL注入思路
思路最重要
其实好多人都不知道SQL到底能做什么呢
这里总结一下SQL注入入侵的总体的思路
1. SQL注入漏洞的判断,即寻找注入点
2. 判断后台数据库类型
3. 确定XP_CMDSHELL可执行情况;若当前连接数据的帐号具有SA权限,
且master.dbo.xp_cmdshell扩展存储过程(调用此存储过程可以直接使用操作系统的shell)能够正确执行,则整个计算机可以通过几种方法完全控制,也就完成了整个注入过程
否则继续:
1. 发现WEB虚拟目录
2. 上传ASP木马;
3. 得到管理员权限
SQL注入葵花宝典(基础篇).chm(4.14MB)