脚本注入与防注入

本文介绍了脚本注入,特别是SQL注入的原理和攻击流程,包括判断注入点、数据库类型和表结构,以及如何获取管理员权限。此外,还讨论了通过扩展存储过程如Xp_cmdshell进行的后续攻击,如获取服务器文件目录、执行系统命令等,强调了数据库安全的重要性。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

脚本注入与防注入核心技术

注:文章为学习黑客Web脚本攻击与防御技术核心剖析所记录的笔记。无意于侵犯作者版权。


脚本注入,也叫表单注入,SQL注入(SQL Injection),是通过SQL命令插入Web表单递交或输入域名,页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令的一种攻击方式。


旁注:一种脚本注入方法,字面解释是“从旁注入”。它利用同一主机上面的不同的网站漏洞得到Webshell,从而利用主机上的程序或者服务所暴漏的用户所在的物理路径进行入侵。


注入典型流程

1.判断脚本系统

2.发现注入点,扫描注入漏洞

3.判断数据库类型

4.判断数据库中的表结构

5.判断数据库中的字段的结构

6.构造注入语句进行注入

7.寻找管理员后台地址登录,并获得脚本系统完整管理权限


Extend:

1.通过后台获得WebShell

2.获得整个服务器的文件目录

3.下载整个数据库的内容

4.修改服务器注册表

5.利用数据库功能导入木马(或WebShell)并远程控制服务器

6.创建服务器管理员权限账户


脚本注入后续攻击:

通过后台获得WebShell

获得整个服务器文件目录


攻击者利用扩展存储过程,采用遍历系统目录结构的方法,可以轻松的获得整个服务器的文件目录

MicroSoft SQL Server常见扩展存储过程和功能:

Xp_cmdshell 扩展存储过程,功能是可以直接执行系统的CMD命令

Xp_servicecontrol扩展存储过程,功能是允许用户启动停止服务

Xp_availablemedia扩展存储过程,功能是显示服务器上的驱动器

Xp_dirtree扩展存储过程,功能是列举服务器上的ODBC数据源

Xp_loginconfig扩展存储过程,功能是获得服务器上的安全信息

Xp_makecab扩展存储过程,功能是允许用户在服务器上创建一个压缩文件

Xp_ntsec_enumdomains扩展存储过程,功能是列举服务器可以进入的域

Xp_terminate_process扩展存储过程,功能是提供进程ID后然后终止



下载整个数据库内容

修改服务器注册表

利用数据库功能导入木马或WebShell远程控制服务器

创建服务器管理员权限账户



评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值