基于XSRF的SQL注入技术
2009-02-05 13:53:04 来源:WEB开发网核心提示:本文将向读者介绍一种基于跨站请求伪造的SQL注入技术,PhpMyAdmin是目前最流行的PHP项目,基于XSRF的SQL注入技术,在现实中PhpMyAdmin已被大量采用,今年12月初,2. 必须知道到phpMyAdmin的URL,3. 设法让受害者的浏览器浏览下面的恶意img标签,人们在PhpMyAdmin的3.1.
本文将向读者介绍一种基于跨站请求伪造的SQL注入技术。PhpMyAdmin是目前最流行的PHP项目,在现实中PhpMyAdmin已被大量采用。今年12月初,人们在PhpMyAdmin的3.1.0版本中发现了一个漏洞,不过这个漏洞的利用方法有些特别,那就是需要利用跨站请求伪造来进行SQL注入。本文将向读者介绍受影响的版本以及对这些版本软件的具体攻击方法,最后对出现漏洞的代码进行了详细的分析。
一、漏洞描述
phpMyAdmin 是一种 MySQL 数据库的管理工具,安装该工具后,即可以通过 web 形式直接管理 MySQL 数据,而不需要通过执行系统命令来管理,非常适合对数据库操作命令不熟悉的数据库管理者,所以目前非常流行。不过,今年十二月初,人们在3.1.0版本的phpMyAdmin上发现了一个安全漏洞,攻击者可以通过XSRF对phpMyAdmin进行SQL 注入攻击。并且无论magic_quotes_gpc被设为On或者Off,该漏洞仍然会被利用。
二、漏洞利用代码
本文介绍的利用代码实际上是一个远程运行PHP代码的概念性漏洞利用验证代码。该漏洞利用代码可以把一个php后门注入到/var/www/backdoor.php ,但是由于AppArmor与SELinux的缘故,它对于最新的Ubuntu或者Fedora系统无效。
对于该漏洞的利用思路是,通过一个XSRF攻击来进行SQL注入。攻击的过程如下所示:
1. 发动攻击时,受害者的浏览器必须已经登录到phpMyAdmin。
2. 必须知道到phpMyAdmin的URL。
3. 设法让受害者的浏览器浏览下面的恶意img标签。这里对*nix系统和Windows系统分别进行介绍。
用于*nix系统的恶意img标签:
- ››SQL Server 2008 R2 下如何清理数据库日志文件
- ››sqlite 存取中文的解决方法
- ››SQL2005、2008、2000 清空删除日志
- ››SQL Server 2005和SQL Server 2000数据的相互导入...
- ››sql server 2008 在安装了活动目录以后无法启动服...
- ››sqlserver 每30分自动生成一次
- ››sqlite 数据库 对 BOOL型 数据的插入处理正确用法...
- ››sql server自动生成批量执行SQL脚本的批处理
- ››sql server 2008亿万数据性能优化
- ››SQL Server 2008清空数据库日志方法
- ››sqlserver安装和简单的使用
- ››SQL Sever 2008 R2 数据库管理
赞助商链接