WEB开发网
开发学院网络安全安全技术 基于XSRF的SQL注入技术 阅读

基于XSRF的SQL注入技术

 2009-02-05 13:53:04 来源:WEB开发网   
核心提示:本文将向读者介绍一种基于跨站请求伪造的SQL注入技术,PhpMyAdmin是目前最流行的PHP项目,基于XSRF的SQL注入技术,在现实中PhpMyAdmin已被大量采用,今年12月初,2. 必须知道到phpMyAdmin的URL,3. 设法让受害者的浏览器浏览下面的恶意img标签,人们在PhpMyAdmin的3.1.

本文将向读者介绍一种基于跨站请求伪造的SQL注入技术。PhpMyAdmin是目前最流行的PHP项目,在现实中PhpMyAdmin已被大量采用。今年12月初,人们在PhpMyAdmin的3.1.0版本中发现了一个漏洞,不过这个漏洞的利用方法有些特别,那就是需要利用跨站请求伪造来进行SQL注入。本文将向读者介绍受影响的版本以及对这些版本软件的具体攻击方法,最后对出现漏洞的代码进行了详细的分析。

一、漏洞描述

phpMyAdmin 是一种 MySQL 数据库的管理工具,安装该工具后,即可以通过 web 形式直接管理 MySQL 数据,而不需要通过执行系统命令来管理,非常适合对数据库操作命令不熟悉的数据库管理者,所以目前非常流行。不过,今年十二月初,人们在3.1.0版本的phpMyAdmin上发现了一个安全漏洞,攻击者可以通过XSRF对phpMyAdmin进行SQL 注入攻击。并且无论magic_quotes_gpc被设为On或者Off,该漏洞仍然会被利用。

二、漏洞利用代码

本文介绍的利用代码实际上是一个远程运行PHP代码的概念性漏洞利用验证代码。该漏洞利用代码可以把一个php后门注入到/var/www/backdoor.php ,但是由于AppArmor与SELinux的缘故,它对于最新的Ubuntu或者Fedora系统无效。

对于该漏洞的利用思路是,通过一个XSRF攻击来进行SQL注入。攻击的过程如下所示:

1. 发动攻击时,受害者的浏览器必须已经登录到phpMyAdmin。

2. 必须知道到phpMyAdmin的URL。

3. 设法让受害者的浏览器浏览下面的恶意img标签。这里对*nix系统和Windows系统分别进行介绍。

用于*nix系统的恶意img标签:

基于XSRF的SQL注入技术

1 2 3  下一页

Tags:基于 XSRF SQL

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接