成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

基于XSRF的SQL注入技術

原創
安全 應用安全
本文將向讀者介紹一種基于跨站請求偽造的SQL注入技術。PhpMyAdmin是目前最流行的PHP項目,在現實中PhpMyAdmin已被大量采用。

【51CTO.com 獨家特稿】本文將向讀者介紹一種基于跨站請求偽造的SQL注入技術。PhpMyAdmin是目前最流行的PHP項目,在現實中PhpMyAdmin已被大量采用。今年12月初,人們在PhpMyAdmin的3.1.0版本中發現了一個漏洞,不過這個漏洞的利用方法有些特別,那就是需要利用跨站請求偽造來進行SQL注入。本文將向讀者介紹受影響的版本以及對這些版本軟件的具體攻擊方法,最后對出現漏洞的代碼進行了詳細的分析。

一、漏洞描述

phpMyAdmin 是一種 MySQL 數據庫的管理工具,安裝該工具后,即可以通過 web 形式直接管理 MySQL 數據,而不需要通過執行系統命令來管理,非常適合對數據庫操作命令不熟悉的數據庫管理者,所以目前非常流行。不過,今年十二月初,人們在3.1.0版本的phpMyAdmin上發現了一個安全漏洞,攻擊者可以通過XSRF對phpMyAdmin進行SQL 注入攻擊。并且無論magic_quotes_gpc被設為On或者Off,該漏洞仍然會被利用。

二、漏洞利用代碼

本文介紹的利用代碼實際上是一個遠程運行PHP代碼的概念性漏洞利用驗證代碼。該漏洞利用代碼可以把一個php后門注入到/var/www/backdoor.php ,但是由于AppArmor與SELinux的緣故,它對于最新的Ubuntu或者Fedora系統無效。
對于該漏洞的利用思路是,通過一個XSRF攻擊來進行SQL注入。攻擊的過程如下所示:
1. 發動攻擊時,受害者的瀏覽器必須已經登錄到phpMyAdmin。
2. 必須知道到phpMyAdmin的URL。
3. 設法讓受害者的瀏覽器瀏覽下面的惡意img標簽。這里對*nix系統和Windows系統分別進行介紹。

用于*nix系統的惡意img標簽:

圖1

注入的路徑如下所示:
/var/www/backdoor.php
注入的后門如下所示:

用于Windows上默認安裝的XAMPP的漏洞利用代碼:

圖2

注入路徑如下所示:
c:/xampp/htdocs/backdoor.php
注入的后門如下所示:

可以通過下列方式來訪問植入的后門:
http://10.1.1.10/backdoor.php?e=phpinfo();
需要注意的是,這個攻擊只需要GET請求,對于JavaScript或者ActionScript來說都不是必需的,因此,NoScript也拿它沒轍!

三、技術細節

現在對漏洞代碼做一個詳細的解釋。首先,下面SQL查詢將被執行:

圖3

由于第一個SQL查詢是選擇整數值,因此會使用MySQL函數char()。之后的PHP代碼用于建立一個定制的有效載荷,當前的有效載荷是:。不過在前面看到的是經過編碼的,其編碼方法如下所示:

圖4

這個漏洞在于phpMyAdmin的./phpmyadmin/libraries/db_table_exists.lib.php文件中沒有正確地過濾table參數:

圖5

PMA_sqlAddslashes()函數僅禁用了單引號,但忽略了反勾號(`)和雙引號("),因此遠程攻擊者可以通過提交惡意請求執行SQL注入攻擊。
這種攻擊不是XSRF的教科書式的例子,因為phpMyAdmin具有XSRF的防御措施。保護請求的令牌是以一種安全的方式來生產的,具體見./phpmyadmin/libraries/session.ic.php文件的第96行,如下所示:

圖6

該安全漏洞是由于一些請求變量未受到令牌的保護而引起的,具體見./phpmyadmin/libraries/common.inc.php文件的第389行,如下所示:

圖7

下面是PMA_remove_request_vars() 函數的定義:

圖8

注意這個函數聲明中的&。PMA_remove_request_vars($whitelist )通過引用來傳遞變量,但是這個函數沒有使用變量的引用。這里人們還是太迷信它了,因為它對自己的代碼沒有影響。

四、補丁

目前廠商已經發布了升級補丁以修復這個安全問題,請到廠商的主頁下載:http://phpmyadmin.svn.sourceforge.net/viewvc/phpmyadmin?view=rev&revision=12100。

五、小結

本文將向讀者介紹了一種基于跨站請求偽造的SQL注入技術。PhpMyAdmin是目前最流行的PHP項目,在現實中PhpMyAdmin已被大量采用。今年12月初,人們在PhpMyAdmin的3.1.0版本中發現了一個漏洞,不過這個漏洞的利用方法有些特別,那就是需要利用跨站請求偽造來進行SQL注入。本文將向讀者介紹受影響的版本以及對這些版本軟件的具體攻擊方法,最后對出現漏洞的代碼進行了詳細的分析。

【51CTO.COM 獨家特稿,轉載請注明出處及作者!】

【編輯推薦】

  1. 惡意軟件反檢測技術簡介:反調試技術解析
  2. 惡意軟件反檢測技術簡介:模擬器超限技術
  3. 安全專家詳談:對付惡意軟件的策略及方法

責任編輯:王文文 來源: 51CTO.com
相關推薦

2013-01-11 16:23:29

2009-03-10 08:05:19

2013-05-22 17:43:21

2010-12-20 16:04:30

2017-08-10 10:23:59

2017-03-01 14:28:25

2010-09-09 08:41:34

2011-07-30 13:22:49

2022-08-05 16:47:15

網絡安全SQL注入

2010-10-22 15:18:18

SQL注入漏洞

2014-11-04 13:43:10

2010-04-13 14:35:17

2013-05-02 15:09:22

2020-10-26 07:04:29

SQL注入mysql

2009-04-02 10:26:27

2009-03-27 10:53:52

注入SQLMySQL

2018-02-10 09:44:19

2011-12-30 11:04:14

2010-04-12 08:59:00

2017-06-20 15:51:02

RED HAWK滲透測試漏洞
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 久久一| 精品成人免费一区二区在线播放 | 中文字幕一区二区不卡 | 精品久久九| 91av在线看 | 日本成人福利视频 | 亚洲视频在线一区 | 亚洲色图第一页 | 中文日韩在线 | 北条麻妃一区二区三区在线观看 | 国产激情91久久精品导航 | 久久丝袜| 成人亚洲一区 | av网站在线看 | 久久婷婷国产麻豆91 | 亚洲一区免费在线 | 嫩草一区二区三区 | 亚洲黄色视屏 | 国产精品久久久久一区二区三区 | 99在线资源| 国产精品福利一区二区三区 | 黑人巨大精品欧美一区二区免费 | 亚洲第一网站 | 欧美一区二区三区 | 欧美午夜久久 | 综合久久综合久久 | 天堂在线中文字幕 | 天天躁日日躁狠狠躁2018小说 | 91国内精品久久 | 中文字幕1区2区3区 亚洲国产成人精品女人久久久 | 亚洲成人精品久久久 | 黄色国产在线视频 | 国产精品视频在线播放 | 成人网av| 久久中文字幕电影 | 91在线看片 | 国产精品美女久久久久久免费 | 久久免费视频网 | 国产欧美一区二区三区在线看 | 黄色在线观看网站 | 一区二区三区视频免费观看 |