1。突破script的限制。
例如,某網頁上有一文本框,允許你輸入用戶名稱,但是它限制你只能輸入4個字符。許多程序都是在客戶端限制,然后用msgbox彈出錯誤提示。如果你攻擊時需要突破此限制,只需要在本地做一個一樣的主頁,只是取消了限制,通常是去掉VBscript或IavaScript的限制程序,就可以成功突破。
如果是javascript做的,干脆臨時把瀏覽器的腳本支持關掉。如果是
有經驗的程序員常常在程序后臺再做一遍檢驗,如果有錯誤就用response.write或類似的語句輸出錯誤。
2。對SQL的突破
例如某網頁需要你輸入用戶名稱和口令,這樣就有兩個文本框等待你的輸入,現在我們假設有一用戶adam,我們不知道他的口令,卻想以他的身份登陸。
正常情況下,我們在第一個文本框輸入adam,第二個文本框輸入1234之類的密碼,如果密碼正確就可以進入,否則報錯。
程序中的查詢語句可能是:
sql="select * from user where username='"&text1.value&"' and passwd= '"&text2.value&"'"
執(zhí)行時候就是
select * from user where username='adam' and passwd='1234'
好了,
如果我們在text2里輸入的不是1234,而是1234'"&"'or 1=1
我們的sql語句就成了,
select * from user where username='adam' and passwd='1234' or 1=1
我們就可以進入了。。。
有經驗的用戶就在程序中增加對單引號等特殊字符的過濾。
但是,一般人習慣上有兩種登錄認證方式我就用ASP的VBScript做例子了:
一是用select * from ... where username = ' & Request.Form("username") & "password = " & Request.Form("password"),然后判斷結果是否為空來驗證。其實還有一種方式:
用select * from ... where username = ' & Request.Form("username"), 然后判斷結果集中的密碼是否和輸入相同來驗證,這種方式就安全一些了。
3。利用多語句執(zhí)行漏洞。
根據上面的思路,如果用戶根據書名(例如linux入門)查詢所有的書,SQL語句為
select book.name,book.content from book where bookname='linux入門'
如果我們輸入的不是linux入門而是 linux入門' delete from user where '1' = '1
從而構成對表的刪除。
成功的前提條件是對方允許多條語句的執(zhí)行。
由于程序沒有處理邊界符“'”產生的漏洞的危害程度和結果集的類型及數據庫的配置有很大的關系。首先說結果集,如果結果集只支持單條的SQL語句,那么你所能做的只是上面提到的那種在密碼框內輸入' or '1' = '1來登錄,其他的做不了。
我們還可以用這種方法在數據庫里增加用戶。
4。SQL Server裝完后自動創(chuàng)建一個管理用戶sa,密碼為空。而好多人裝完后并不去改密碼,這樣就留下了一個極大的安全問題,我稍后再細說。
程序中的連接一般用兩種,不是用global.asa就是用SSL文件。SSL文件一般人習慣放到到Web的/include或/inc目錄下。而且文件名常會是conn.inc、db_conn.inc、dbconninc,等等,反正有時能猜到。
如果這個目錄沒有禁讀,一旦猜到文件名就可以了,因為.inc一般不會去做關聯的,直接請求不是下載就是顯示源文件。
還有當主要程序放到一個后綴為.inc的文件而沒有處理“'”,當運行出錯時返回的出錯信息中常會暴露.inc文件,我遇到過幾次這樣的情況。其實可以在IIS里設置來不回應腳本出錯信息的。